350 likes | 442 Views
Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach. Bosbach IT-Services. seit 2003 Wipperfürther Unternehmer IT-Komplett-Dienstleister mit Schwerpunkt auf IT-Sicherheit „externer IT-Mitarbeiter“ für Unternehmen bis hin zum Mittelstand
E N D
Wie viel IT-Sicherheit braucht Ihr Unternehmen? Thomas Bosbach
Bosbach IT-Services • seit 2003 Wipperfürther Unternehmer • IT-Komplett-Dienstleister mit Schwerpunkt auf IT-Sicherheit • „externer IT-Mitarbeiter“ für Unternehmen bis hin zum Mittelstand • Ärzte, soziale und kirchliche Einrichtungen, Einzelhandel, Handwerk, Dienstleister, Industrie • 6 Mitarbeiter • Wir bilden aus: Fachinformatiker / Systemintegration
Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? • dazu hat der Gesetzgeber Sie verpflichtet • aktuelle Bedrohungen, Risiken, Gefahren • praxisnahe Lösungsansätze
Rechtliches • Impressum Webseite & E-Mail-Signaturen • Datenschutz (-beauftragter?) • Aufbewahrungspflichten • …
Impressum Webseite & E-Mailsignaturen • Telemediengesetz §5 • Name und Anschrift des Diensteanbieters • ausgeschriebener Vorname des Vertretungsberechtigten • ladungsfähige Anschrift • Angabe der Rechtsform • neu: auch GbR • Kapital der Gesellschaft • Notwendig, wenn in Inhalt der Homepage darauf eingegangen wird • muss richtig sein! • auch ausstehende Einlagen angeben • Angaben zur schnellen Kontaktaufnahme • Telefon (& Faxnummer) • E-Mail-Adresse Teil 2 ….
Impressum Webseite & E-Mailsignaturen • Telemediengesetz §5 • Angaben zur Aufsichtsbehörde • Register und Registernummer • Umsatzsteuer-ID & Wirtschafts-ID • sofern vorhanden • Steuernummer muss nicht aufgenommen werden • Besonderheiten bei Kleinunternehmern beachten (falsch: inkl. USt“) • Berufsspezifische Angaben • Besondere Angaben bei AGs, KGaA und GmbHs • Info, falls sich diese in Liquidation befindet • Angaben bei journalistisch-redaktionell gestalteten Angeboten Disclaimer
Impressum Webseite & E-Mailsignaturen „Impressum“ einer E-Mail • Die E-Mail ist ein Geschäftsbrief • Die notwendigen Angaben auf den Geschäftsbriefen regeln u.a. • HGB § 37 a Abs. 1 • AktG § 80 • GmbHG § 35 a • GenG § 25 a
Rechtliches • Impressum Webseite & E-Mailsignaturen • Datenschutz (-beauftragter?) • Aufbewahrungspflichten • …
Datenschutz (-beauftragter?) • Bundesdatenschutzgesetz • Datenschutzbeauftragter (ab 9 MA) • Prinzip: soviel wie nötig • bei Verlust von sensitiven Daten • Bußgeld „bis“ 300.000,- Euro • Selbstanzeigepflicht • Persönliche Haftung des „Geschäftsführers“
Rechtliches • Impressum Webseite & E-Mailsignaturen • Datenschutz (-beauftragter?) • Aufbewahrungspflichten
Aufbewahrungspflichten E-Mails, die Handelsbriefe sind: • 6 Jahre Aufbewahrungspflicht • Nach GDPdU (Grundsätze zum Datenzugriff und der Prüfbarkeit digitaler Unterlagen) • Mailbox täglich prüfen • Geschäftsmails geordnet und unveränderbar archivieren • Raschen Zugriff auf alte E-Mails gewährleisten. • Geschäfts- & private E-Mails trennen • Fernmeldegesetz: Lese keine privaten E-Mails
Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? • dazu hat der Gesetzgeber Sie verpflichtet • aktuelle Bedrohungen, Risiken, Gefahren • praxisnahe Lösungsansätze
Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch
Viren, Schadsoftware, Phishing • Der klassische Virus ist wirtschaftlich uninteressant! • Schadsoftware ist wirtschaftlich interessant! • Milliardenumsätze im Untergrund! • primäre Ziele: Zugriff auf Fremdsysteme, Installation von Bot-Netzen, Ausspähen von Daten
Viren, Schadsoftware, Phishing • Verseuchung durch • infizierte Webseiten (drive by) • Selbstreproduktion • Soziale Netzwerke, Foren • Lockangebote (Software, Gewinnspiele, Arzneien,..) • Sicherheitslücken • Spammail
Viren, Schadsoftware, Phishing Bot-Netze • Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. • Botnetze können angemietet werden • DDoS eines Geschäftspartners • Versand von Massen-Spam • Mietkosten ab 50€ • Baukästen problemlos zu erwerben
Viren, Schadsoftware, Phishing • Die Firewall: • „ein kleines gallisches Dorf“ • Risiko offene Ports • Intrusion-Detection-System • Intrusion-Prevention-System
Viren, Schadsoftware, Phishing Die klassische Dateiüberprüfung mit Virenscanner ist technisch heute abgelöst durch Security-Komplett-Pakete • Virenschutz mit heuristischer Erkennung • integrierte Firewall • mehrere Prüf-Engines mit gegenseitiger Überwachung
Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch
Mobile Daten Christoph Daum – Düsseldorf – 2009 deshalb Datenverschlüssung auf • Notebook • USB-Stick • Datenträgern wie CDs, Disketten, Festplatten, Bänder, …
Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch
Datenverlust durch technische Mängel • Technische Mängel • Hardwaredefekt • Softwarefehler • Diebstahl • Feuer, Wasser
Datenverlust durch technische Mängel • Lösung: Datensicherung • klares Konzept • klare Zuständigkeit • Dokumentation der täglichen Arbeiten • Sichere Lagerung • Hauptsysteme unter Verschluss • Notfallplan • regelmäßige Rücksicherungstests!
Bedrohungen, Risiken, Gefahren • Viren, Schadsoftware, Phishing • Mobile Daten • Datenverlust • der Mensch
der Mensch – Datenverlust durch organisatorische Mängel • bewusstes oder unbewusstes Löschen • Diebstahl per • USB • CD-RW • E-Mail • Ausdruck
der Mensch – Datenverlust durch organisatorische Mängel Lösungsansatz: • Schulung & Sensibilisierung • Richtlinien • Arbeitsanweisungen • Unternehmens-IT-Sicherheitsleitlinie • Benutzerverwaltung & Zugangsberechtigungen
Agenda Wie viel IT-Sicherheit braucht Ihr Unternehmen? • dazu hat der Gesetzgeber Sie verpflichtet • aktuelle Bedrohungen, Risiken, Gefahren • praxisnahe Lösungsansätze
praxisnahe Lösungsansätze • aktuellen Viren- & Spamschutz auf jedem Arbeitsplatz einsetzen • Datensicherungskonzept erstellen und umsetzen • Sicherheitsupdates überprüfen • Anmelde- & Zugangsberechtigungen überprüfen • Firewall überprüfen • Mobile Daten verschlüsseln • Impressum überprüfen • E-Mail-Archivierung umsetzen • Dokumentation und Notfallplan erstellen • Sicherheitsleitlinie, Richtlinien erstellen • Mitarbeiter-Schulung & -Sensibilisierung jährliche Überprüfung auf Aktualität!
Unser Angebot: • 100 Fragen von uns … • 100 Antworten von Ihnen … • 3 Stunden Aufwand in Ihrem Hause • 1 aussagekräftige Übersicht über Ihre IT-Sicherheit • 0 Euro