05.02.2013 Aufrufe

Elemente im IT-Grundschutz - HAMTEC Hammer Technologie

Elemente im IT-Grundschutz - HAMTEC Hammer Technologie

Elemente im IT-Grundschutz - HAMTEC Hammer Technologie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

1 / 30<br />

Datensicherheit - Lautlose Attacken von<br />

innen und außen<br />

Wie kann sich Ihr Unternehmen<br />

gegen virtuelle Angriffe<br />

schützen?


2 / 30<br />

Headlines<br />

� Computervirus soll iranische Netzwerke ausgespäht haben (FAZ; 20.06.2011);<br />

� Nato kämpft gegen Flut von Cyber-Attacken (SPON; 24.04.2012);<br />

� US-Gehe<strong>im</strong>dienst will chinesische Hacker identifiziert haben (Wall Street<br />

Journal; 13.12.2011);<br />

� Lieferheld gegen Lieferando - DoS-Attacken <strong>im</strong> Konkurrenzkampf zwischen<br />

Pizzaplattformen (SPON; 23.04.2012);<br />

� DDoS-Attacke gegen israelische Börse und Fluglinie (Golem; 16.01.2012);<br />

� AutoCAD-Wurm schickt Dateien nach China (Golem; 25.06.2012);


3 / 30<br />

Agenda<br />

� Grundlagen<br />

� Felder der <strong>IT</strong> Sicherheit<br />

� Physik<br />

� Basisschutz auf jeder <strong>IT</strong>-Schicht<br />

� Datenabflusskanäle<br />

� Cloud Computing<br />

� Stabile Schritte


4 / 30<br />

Unterschied Datenschutz und Datensicherheit<br />

Datenschutz: Schutz der informationellen Selbstbest<strong>im</strong>mung von Personen<br />

Datensicherheit: Verhinderung von Datenverlust, Datendiebstahl und<br />

Datenverfälschung<br />

Datenschutz setzt ein funktionierende Datensicherheit voraus. Datenschutz und<br />

Datensicherheit stehen jedoch in einem systematischen Spannungsverhältnis<br />

Datenschutz: Jede Organisation ist ein möglicher Angreifer! (Sicherheitsbehörden,<br />

Verwaltungen, Versicherung, SocialNetwork-Provider…)<br />

⇒ Folge: Die Organisation muss (jederzeit) prüffähig nachweisen (können), dass<br />

sie kein Angreifer ist, sich an die Regeln hält und die dazugehörigen Verfahren<br />

und Prozesse beherrscht.<br />

Datensicherheit: Jede Person ist ein möglicher Angreifer! (Hacker, Kunden,<br />

Mitbewerber, (ehemalige) Mitarbeiter… )<br />

=> Folge: Die Person muss nachweisen, dass sie kein Angreifer ist und dass sie ggf.<br />

mit Zugriff auf/über ihre Person rechnen muss.


Grundwerte der <strong>IT</strong>-Sicherheit<br />

5 / 30<br />

Verfügbarkeit<br />

<strong>IT</strong>-Service ist verfügbar wenn benötigt<br />

Vertraulichkeit<br />

Schutz vor Preisgabe von Informationen<br />

an unbefugte Personen oder Systeme<br />

Integrität<br />

Schutz vor unbefugter Veränderung<br />

oder Löschung von Informationen


Kosten-Risiko-Bewertung<br />

6 / 30<br />

Kosten der Absicherung<br />

Niedrig Hoch<br />

Risiko<br />

akzeptieren<br />

(nicht einfach)<br />

Niedrigste<br />

Priorität<br />

Schwierige<br />

Fälle!<br />

Sofort<br />

absichern<br />

Akzeptabel Inakzeptabel<br />

Risiko („downside risk“)<br />

Quelle: nach Dan Geer, The Evolution of Security,<br />

ACM Queue, April 2007, S. 30– 35.<br />

� Massiv in Sicherheitsmaßnahmen<br />

investieren?<br />

� Versicherung kaufen?<br />

� Geschäftsstrategie/ -Ziele ändern?<br />

„Security is a set of<br />

tradeoffs“:<br />

Bewusste Entscheidung,<br />

gegen welche Risiken man<br />

sich zu welchen Kosten<br />

absichert


Sicherheit als ökonomisches<br />

Opt<strong>im</strong>ierungsproblem<br />

7 / 30<br />

Kosten<br />

Gesamtkosten<br />

Opt<strong>im</strong>um<br />

Quelle: nach Dan Geer, The Evolution of Security,<br />

ACM Queue, April 2007, S. 30– 35.<br />

Erwartete Kosten des Versagens<br />

Sicherheitsniveau


Beispiel: Verfügbarkeit einer Web-Applikation<br />

8 / 30<br />

Die Bereitstellung einer Web-Applikation wird von mehreren Komponenten<br />

gemeinsam erbracht und müssen alle gleichzeitig verfügbar sein.<br />

Komponente 1<br />

98% verfügbar<br />

Komponente 2<br />

98% verfügbar<br />

Komponente 3<br />

98% verfügbar<br />

Komponente 4<br />

98% verfügbar<br />

Service-Verfügbarkeit: 0,98 5 = 0,90<br />

Komponente 5<br />

98% verfügbar<br />

Storage Datenbank Applikation Webserver Netzwerk<br />

… und mit nur 5 Komponenten läuft heute kaum eine reale Web-Applikation<br />

OK


9 / 30<br />

<strong>IT</strong>-<strong>Grundschutz</strong> Schichtenmodell<br />

7. Anwendungen incl. Anwendungsobjekte<br />

6. Plattformen (z.B. Datenbankserver)<br />

5. User-Informationen<br />

4. Betriebssysteme<br />

3. Hardware<br />

2. Netzwerkstruktur und –Komponenten<br />

1. Facilities (Gebäude, Rechenzentren, ...)


10 / 30<br />

Agenda<br />

� Grundlagen<br />

� Felder der <strong>IT</strong> Sicherheit<br />

� Physik<br />

� Basisschutz auf jeder <strong>IT</strong>-Schicht<br />

� Datenabflusskanäle<br />

� Cloud Computing (Schatten <strong>IT</strong>)<br />

� Stabile Schritte


11 / 30<br />

Physikalische Sicherheit


12 / 30<br />

Raumbedingungen best<strong>im</strong>men das erreichbare<br />

physikalische Schutzniveau<br />

Typische Raumsituationen:<br />

• Kein eigener Raum<br />

• „Besenkammer“<br />

• Serverraum<br />

• RZ Stufe 1…4<br />

• Arbeitsplätze Büro/mobil/zu Hause<br />

Elementare Gerfährdungen:<br />

• Feuer, Wasser, Kl<strong>im</strong>a, Staub<br />

• Strom<br />

1. Facilities (Gebäude, Rechenzentren, ...)<br />

• Zutritt / Zugang<br />

• Netzwerk-, Leitungstechnik


13 / 30<br />

<strong>Grundschutz</strong>


14 / 30<br />

<strong>IT</strong>-<strong>Grundschutz</strong><br />

2. Netzwerkstruktur und –Komponenten<br />

� Firewall<br />

� Switche, Router<br />

� Speichersysteme (NAS, SAN); Datensicherung<br />

3. Hardware<br />

� Hardware Maintenance (Ersatzteilversorgung / Reaktionszeit)<br />

� Redundante Komponenten (Festplatten, RAID)<br />

� Recovery-Test<br />

4. Betriebssysteme<br />

� Software Update und Patchmanagement<br />

� Laufende Überwachung von Diensten, Protokollen und Speichermedien<br />

� Virenscanner


15 / 30<br />

Datenabflusskanäle


16 / 30<br />

Zahlreiche Möglichkeiten


17 / 30<br />

aktueller Trend: dienstliche Nutzung privater<br />

Endgeräte<br />

Engl.: Bring-your-own-device (BOYD), consumerization of <strong>IT</strong><br />

� Früher: strikte Trennung Unternehmens <strong>IT</strong> – private <strong>IT</strong><br />

� Zukünftig: Mitarbeiter (digital natives) wollen z. B. Smart-Phones<br />

und Tablet-PC‘s auch betrieblich nutzen.<br />

Aber:<br />

� Privates und dienstliches wird vermischt<br />

� geltende Sicherheitsstandards werden „schleichend“ unterlaufen


18 / 30<br />

<strong>IT</strong>-Organisatorische Vorüberlegungen<br />

� Ist Wahlfreiheit von Endgeräten ein Anreiz?<br />

� Welche Personen dürfen das?<br />

� Sind Betrieb und Wartung der Geräte geregelt?<br />

� Zugang / Zugriffe in das Firmennetz, d.h.<br />

Gruppenrichtlinien, Berechtigungen in der<br />

Verzeichnisdiensten best<strong>im</strong>mt?<br />

� Gesicherte Kommunikation über Verschlüsselung,<br />

Authentifizierung, Virenschutz hergestellt?<br />

� Datenschutz: Backup ggf. mit privaten Daten<br />

abgest<strong>im</strong>mt?<br />

� Lizenzfragen geklärt?<br />

� Betriebsvereinbarung zur Nutzung geschlossen?


19 / 30<br />

Maßnahmen<br />

Organisatorische<br />

Maßnahme<br />

Prävention Schadensbegrenzung<br />

Vertragsvereinbarung,<br />

Organisationsanweisung<br />

Passiver Schutz Logging,<br />

Videoaufzeichnung<br />

Aktiver Schutz<br />

Sperren Recovery<br />

Notfallhandbuch<br />

PR/Kommunikationsplan<br />

Juristische Verfolgung,<br />

Schadenersatz


20 / 30<br />

Cloud Computing


21 / 30<br />

Cloud Computing - Risiken<br />

Typische Aussage: Cloud Computing ist nicht sicher!<br />

Im Vergleich zum Ausgangsniveau des KMU ist die Datensicherheit be<strong>im</strong><br />

Cloud Anbieter i.d.R. deutlich höher. Sicherheit ist zentraler Bestandteil<br />

des Geschäftsmodells.<br />

Mögliche Risiken sind:<br />

� Verlust der Verfügungsgewalt und Abhängigkeit vom Cloud Anbieter<br />

� Fehler bei Datenhaltung in mandantenfähigen Programmen (isolation failure)<br />

� Gesetzeskonformität kann nicht eingehalten werden<br />

� Administrations- bzw. Managementzugang wird kompromittiert<br />

� Sichere Datenspeicherung und Datenlöschung<br />

� Angriff durch böswillige Insider<br />

vgl. Fraunhofer S<strong>IT</strong> (2009); ENSIA (2009)


22 / 30<br />

Cloud Computing – Hinweise<br />

� Service Level Agreement passt zum Bedarf<br />

� Standort des Rechenzentrums ist auswählbar (z. B. Deutschland)<br />

� Zertifikate zu Datenschutz und Datensicherheit<br />

� DIN ISO 27001 (Informationssicherheits-Managementsystem)<br />

� TÜViT Level 3<br />

� TIER III Classfication – Upt<strong>im</strong>e Institute<br />

� SAS 70 – Statement of Auditing Standards; Service Organizations; American Institute<br />

of Certified Public Accountants (AICPA)


23 / 30<br />

Stichwort „Schatten <strong>IT</strong>“<br />

Schatten <strong>IT</strong> sind Anwendungen und Applikationen, die in den<br />

Fachabteilungen autonom eingeführt und genutzt werden, i.d. R. ohne<br />

Wissen, Zust<strong>im</strong>mung und Unterstützung der Unternehmensleitung<br />

und/oder <strong>IT</strong> Abteilung.<br />

� Soziale Software (z.B. Skype, Twitter, Doodle…)<br />

� Eigenentwicklungen auf Basis Excel, Access<br />

� Tools (WebMail; Dropbox, AnyDo,…)<br />

� Spezial Anwendungen als Software as a Service (SaaS)<br />

„Gelebte <strong>IT</strong>-Autonomie“ der Fachbereiche gegen „zentralistische <strong>IT</strong><br />

Nutzungsrichtlinien“.


24 / 30<br />

Risiken der „Schatten <strong>IT</strong>“<br />

Umgehung der Datensicherheit (Compliance), z. B.<br />

� Upload von Unternehmensdaten in eine Cloud Anwendung;<br />

� Verfügbarkeit nicht gesichert (fehlendes Service Level Agreement).<br />

Risikomanagement geschäftskritische Prozesse und Anwendungen, z. B.<br />

� Wichtige Kennzahlen werden mit selbstentwickelter Anwendung des Controllers erstellt.<br />

Die Datenabfrage legt (jedes Mal) Datenbankserver und Netzwerk lahm.<br />

� Bei Migration und Integration von Systemen kommt es zu „Überraschungen“.<br />

Ressourcenengpässe und Budgetrestriktionen der internen <strong>IT</strong> führen zur<br />

„Selbsthilfe“ und versteckten Kosten durch geringere Qualität und<br />

zweckfremder Aktivitäten in den Fachabteilungen.


25 / 30<br />

Chancen der „Schatten <strong>IT</strong>“<br />

Hohe <strong>IT</strong> Innovationsrate<br />

Fachabteilungen setzen unmittelbar lösungsorientiert den Mehrnutzen<br />

durch <strong>IT</strong> <strong>im</strong> operativen Geschäft um.<br />

Fokussierung auf Prozesse<br />

Entwicklung von aufgabenorientierte Lösungen mit besonderer<br />

Ausrichtung auf die interne Organisation.<br />

Hohe Benutzerzufriedenheit<br />

Die Ausrichtung auf die Bedürfnisse der Benutzer macht der<br />

Lösungsauswahl Betroffene zu Beteiligten und führt zu einer schneller<br />

Akzeptanz der Anwendungen.


26 / 30<br />

Beispiel IBM<br />

� Wahlfreiheit bei Endgeräten<br />

� Verbot von best<strong>im</strong>mten Diensten z.B. Dropbox und Spracherkennung<br />

Siri<br />

� Erlaubt sind Apps zur Selbstorganisation<br />

� Endgeräte von Führungskräften werden verschlüsselt<br />

� Mobile Device Management Software für<br />

� Trennung von Unternehmensdaten und Privatem<br />

� Sicheres Verwalten und Verteilen von Software und Daten<br />

� Überwachen und Kontrollieren vertraulicher Datenübertragung<br />

� Steuern und Verwaltung von Sicherheitszertifikaten<br />

Quelle: <strong>IT</strong>-Director 6/2012


27 / 30<br />

Agenda<br />

� Grundlagen<br />

� Felder der <strong>IT</strong> Sicherheit<br />

� Physik<br />

� Basisschutz auf jeder <strong>IT</strong>-Schicht<br />

� Datenabflusskanäle<br />

� Cloud Computing (Schatten <strong>IT</strong>)<br />

� Stabile Schritte


28 / 30<br />

Maßnahmen<br />

1. Analyse potenzielle Gefahren und Bewertung (von Elementar zur<br />

Einzelgefährdungen)<br />

2. Best<strong>im</strong>mung der Sicherheitsziele<br />

3. Entwurf einer <strong>IT</strong> Sicherheitsrichtlinie<br />

4. Erstellung einer Übersicht über die Systemlandschaft<br />

5. Ermittlung des Schutzbedarfs (Verfügbarkeit, Vertraulichkeit,<br />

Integrität)<br />

6. Best<strong>im</strong>mung und Planung der Maßnahmen<br />

7. Kommunikation der Sicherheitsregeln für Mitarbeitern<br />

8. Umsetzung und Kontrolle


29 / 30<br />

1. Unilab … in 30 Sek<br />

Zielgruppe:<br />

regionaler Mittelstand<br />

<strong>IT</strong>K Onsite VIP-Service<br />

<strong>IT</strong>K Remote VIP-Service<br />

Vertrieb/Handel <strong>IT</strong>K-<br />

Markenhersteller<br />

Zielgruppe:<br />

ISVs, bundesweit<br />

Infrastructure as a<br />

Service (IaaS)<br />

Software as a Service<br />

(SaaS)<br />

Forschungsförderung<br />

Zielgruppe: Kunden,<br />

bundesweit<br />

Trainings für Partner<br />

Campus, PTM, SPE<br />

Projektbetreuung<br />

(SAM, <strong>IT</strong>IL)<br />

<strong>IT</strong> Strategie Beratung<br />

<strong>IT</strong>K-Check,<br />

Zielgruppe:<br />

SME, Industriekunden<br />

Qualitätssicherung<br />

Hardware / Software<br />

Entwicklung<br />

Hardware / Software<br />

Marketing & SPP


30 / 30<br />

Kontakt<br />

� Dr. Lars Kemper<br />

unilab AG<br />

<strong>Technologie</strong>park 34<br />

33100 Paderborn<br />

Tel.: (0 52 51) 16 56 - 0<br />

Fax: (0 52 51) 16 56 - 526<br />

Lars.Kemper@unilab.de


<strong>IT</strong>-Sicherheit<br />

51. <strong>Hammer</strong> Managementseminar<br />

04. Juli 2012<br />

Datensicherheit: Lautlose Attacken von innen und außen<br />

Christopher Brune<br />

unilab Systemhaus GmbH<br />

Geschäftsbereich: Training & Consulting


Agenda<br />

<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<br />

<strong>Grundschutz</strong> &<br />

Anbieterkompass<br />

Referenzprojekt<br />

„Endpoint-<br />

Security“<br />

Quick-Check für<br />

Ihr<br />

Unternehmen


<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />

6. Plattformen<br />

(z.B. Middleware)<br />

5. User-<br />

Informationen<br />

4. Betriebssysteme<br />

3. Hardware<br />

2. Netzwerkstruktur<br />

und -komponenten<br />

• Mobile-Security<br />

• Endpoint-Security<br />

• Antivirus und Antispam<br />

• Backupsoftware inkl. Recoverytest<br />

• Firewall<br />

• Router und Switches


<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />

(Redundante)<br />

Anbindung<br />

von <strong>IT</strong>-<br />

Arbeitsplätzen<br />

Absicherung<br />

gegen<br />

unberechtigte<br />

Zugriffe (z.B.<br />

VLANs, NAC)<br />

Router<br />

und<br />

Switches<br />

Sichere<br />

Vernetzung<br />

zwischen<br />

Netzwerken


<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />

Sicherheit<br />

auf Port-<br />

und/oder<br />

Paketebene<br />

Absicherung<br />

gegenüber<br />

unautorisierten<br />

Externen<br />

Firewalls<br />

Einsatz als<br />

VPN-<br />

Gateway<br />

und Proxy-<br />

Server<br />

möglich


<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />

Schutz vor<br />

„schlechter“<br />

Software bzw.<br />

Updates<br />

Disaster<br />

Recovery<br />

Backupsoftware<br />

Fortlaufende<br />

Sicherung der<br />

relevanten<br />

Daten


<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />

Zugriffschutz<br />

bei<br />

gefährlichen<br />

Webseiten<br />

Absicherung<br />

gegen<br />

Schadsoftware<br />

Antivirus/<br />

Antispam<br />

Schutz vor<br />

Phishing-<br />

Attacken


<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />

Kontrolle der<br />

Schnittstellen<br />

Absicherung der<br />

<strong>IT</strong>-Arbeitsplätze,<br />

z.B. Festplattenverschlüsselung<br />

Endpoint-<br />

Security<br />

Gerichtsfeste<br />

Verfolgbarkeit<br />

der Benutzeraktivitäten


<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />

Absicherung<br />

mobiler<br />

Geräte<br />

Umsetzung<br />

von Richtlinien<br />

auch auf<br />

mobilen<br />

Geräten<br />

Mobile-<br />

Security<br />

Schutz vor<br />

ungewollten<br />

Zugriff


Anbieterkompass & <strong>IT</strong>-<strong>Grundschutz</strong><br />

6. Plattformen<br />

(z.B. Middleware)<br />

5. User-<br />

Informationen<br />

4. Betriebssysteme<br />

3. Hardware<br />

2. Netzwerkstruktur<br />

und -komponenten


Anbieterkompass & <strong>IT</strong>-<strong>Grundschutz</strong><br />

6. Plattformen<br />

(z.B. Middleware)<br />

5. User-<br />

Informationen<br />

4. Betriebssysteme<br />

3. Hardware<br />

2. Netzwerkstruktur<br />

und -komponenten


Agenda<br />

<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<br />

<strong>Grundschutz</strong> &<br />

Anbieterkompass<br />

Referenzprojekt<br />

„Endpoint-<br />

Security“<br />

Quick-Check für<br />

Ihr<br />

Unternehmen


Referenzprojekt „Endpoint-Security“<br />

Aber: Keine gerichtsfeste<br />

Verfolgbarkeit über die<br />

Benutzeraktivitäten, keine<br />

stichhaltigen Beweise<br />

Verdacht: Ehemalige<br />

Mitarbeiter haben Daten<br />

unbefugt außer Haus<br />

geschafft<br />

Hohe Fluktuation <strong>im</strong><br />

mittleren Management<br />

(Maschinenbauer mit ca.<br />

110 <strong>IT</strong>-Usern)


Referenzprojekt „Endpoint-Security“<br />

Kontaktaufnahme zu einem Institut, das spezialisiert<br />

ist auf <strong>IT</strong>-Forensik<br />

Forensische Datensicherstellung und forensische<br />

Datenwiederherstellung von jeweils zwei<br />

Festplatten <strong>im</strong> Labor (4.000,00 Euro)<br />

Einhaltung der Beweiskette für ein mögliches<br />

Gerichtsverfahren


Referenzprojekt „Endpoint-Security“<br />

Systematische<br />

Analyse der <strong>im</strong><br />

Unternehmen<br />

identifizierten<br />

Datenabflusswege<br />

Einstufung des<br />

gegenwärtigen<br />

Schutzniveaus<br />

Definition des<br />

notwendigen/<br />

gewünschten<br />

Schutzniveaus


Referenzprojekt „Endpoint-Security“


Referenzprojekt „Endpoint-Security“<br />

Einführung einer Lösung für die „Endpoint-<br />

Security“<br />

Implementierung einer hardwarebasierenden<br />

Lösung zur E-Mail-Archivierung<br />

Verstärktes Regelwerk für die Internetnutzung bzw.<br />

des eingesetzten Webfilters


Agenda<br />

<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<br />

<strong>Grundschutz</strong> &<br />

Anbieterkompass<br />

Referenzprojekt<br />

„Endpoint-<br />

Security“<br />

Quick-Check für<br />

Ihr<br />

Unternehmen


Quick-Check<br />

Fragebogen mit Beispielfragen aus den<br />

Kernbereichen der <strong>IT</strong>-Sicherheit<br />

Schneller Überblick über den Reifegrad bzw.<br />

Dringlichkeit konkreter Maßnahmen<br />

Bewusstsein bei allen Beteiligten schaffen


Quick-Check Fragen 1/2<br />

Haben Sie ein vollständiges und ausgelagertes Backup der<br />

unternehmensrelevanten Daten?<br />

Wird die Rücksicherung der Backups in regelmäßigen Abständen getestet und<br />

dokumentiert?<br />

Können Sie gewährleisten, dass alle eingesetzten Betriebssysteme auf dem jeweils<br />

aktuellsten Stand sind und dass diese regelmäßig aktualisiert werden?<br />

Haben Sie Vorkehrungen gegen mögliche Katastrophen getroffen (z.B. durch<br />

einen Notfallplan)?<br />

Können Sie gewährleisten, dass Sie gegen Attacken auf Ihr Unternehmen<br />

ausreichend geschützt sind?


Quick-Check Fragen 2/2<br />

Existiert ein allen Mitarbeitern kommunizierter Prozess bei Verlust und/oder<br />

Diebstahl von mobilen Geräten?<br />

Können Sie <strong>im</strong> Zweifelsfall gerichtsfest nachweisen, ob ein unerlaubter<br />

Datenabfluss stattgefunden hat und wer diesen zu verantworten hat?<br />

Sind die mobilen Geräte (z.B. Smartphones und Notebooks) in das<br />

Sicherheitskonzept eingebunden (Virenscanner, Zugriffsschutz, etc.)?<br />

Ist in Ihrem Unternehmen ein Berechtigungskonzept für den Zugriff auf<br />

gemeinsam genutzte Daten vorhanden?<br />

Schließen Sie mit Ihren Dienstleistern Gehe<strong>im</strong>haltungsvereinbarungen ab?


Weitführende Informationen zu Quick-Checks<br />

http://www.hannoverit.de/itcheck.php<br />

http://www.it-compliance-check.ch/<br />

https://www.datev.de/dosc/Start.jsp?zg=ext<br />

http://www.kmu-sicherheit.eu/login.cfm?step=show


Ihre Fragen?<br />

Herzlichen Dank<br />

für Ihre<br />

Aufmerksamkeit!


Kontakt<br />

Christopher Brune<br />

unilab Systemhaus GmbH<br />

<strong>Technologie</strong>park 34<br />

33100 Paderborn<br />

Tel.: 05251 1656 - 117<br />

Fax: 05251 1656 - 127<br />

E-Mail: christopher.brune@unilab.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!