Elemente im IT-Grundschutz - HAMTEC Hammer Technologie
Elemente im IT-Grundschutz - HAMTEC Hammer Technologie
Elemente im IT-Grundschutz - HAMTEC Hammer Technologie
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
1 / 30<br />
Datensicherheit - Lautlose Attacken von<br />
innen und außen<br />
Wie kann sich Ihr Unternehmen<br />
gegen virtuelle Angriffe<br />
schützen?
2 / 30<br />
Headlines<br />
� Computervirus soll iranische Netzwerke ausgespäht haben (FAZ; 20.06.2011);<br />
� Nato kämpft gegen Flut von Cyber-Attacken (SPON; 24.04.2012);<br />
� US-Gehe<strong>im</strong>dienst will chinesische Hacker identifiziert haben (Wall Street<br />
Journal; 13.12.2011);<br />
� Lieferheld gegen Lieferando - DoS-Attacken <strong>im</strong> Konkurrenzkampf zwischen<br />
Pizzaplattformen (SPON; 23.04.2012);<br />
� DDoS-Attacke gegen israelische Börse und Fluglinie (Golem; 16.01.2012);<br />
� AutoCAD-Wurm schickt Dateien nach China (Golem; 25.06.2012);
3 / 30<br />
Agenda<br />
� Grundlagen<br />
� Felder der <strong>IT</strong> Sicherheit<br />
� Physik<br />
� Basisschutz auf jeder <strong>IT</strong>-Schicht<br />
� Datenabflusskanäle<br />
� Cloud Computing<br />
� Stabile Schritte
4 / 30<br />
Unterschied Datenschutz und Datensicherheit<br />
Datenschutz: Schutz der informationellen Selbstbest<strong>im</strong>mung von Personen<br />
Datensicherheit: Verhinderung von Datenverlust, Datendiebstahl und<br />
Datenverfälschung<br />
Datenschutz setzt ein funktionierende Datensicherheit voraus. Datenschutz und<br />
Datensicherheit stehen jedoch in einem systematischen Spannungsverhältnis<br />
Datenschutz: Jede Organisation ist ein möglicher Angreifer! (Sicherheitsbehörden,<br />
Verwaltungen, Versicherung, SocialNetwork-Provider…)<br />
⇒ Folge: Die Organisation muss (jederzeit) prüffähig nachweisen (können), dass<br />
sie kein Angreifer ist, sich an die Regeln hält und die dazugehörigen Verfahren<br />
und Prozesse beherrscht.<br />
Datensicherheit: Jede Person ist ein möglicher Angreifer! (Hacker, Kunden,<br />
Mitbewerber, (ehemalige) Mitarbeiter… )<br />
=> Folge: Die Person muss nachweisen, dass sie kein Angreifer ist und dass sie ggf.<br />
mit Zugriff auf/über ihre Person rechnen muss.
Grundwerte der <strong>IT</strong>-Sicherheit<br />
5 / 30<br />
Verfügbarkeit<br />
<strong>IT</strong>-Service ist verfügbar wenn benötigt<br />
Vertraulichkeit<br />
Schutz vor Preisgabe von Informationen<br />
an unbefugte Personen oder Systeme<br />
Integrität<br />
Schutz vor unbefugter Veränderung<br />
oder Löschung von Informationen
Kosten-Risiko-Bewertung<br />
6 / 30<br />
Kosten der Absicherung<br />
Niedrig Hoch<br />
Risiko<br />
akzeptieren<br />
(nicht einfach)<br />
Niedrigste<br />
Priorität<br />
Schwierige<br />
Fälle!<br />
Sofort<br />
absichern<br />
Akzeptabel Inakzeptabel<br />
Risiko („downside risk“)<br />
Quelle: nach Dan Geer, The Evolution of Security,<br />
ACM Queue, April 2007, S. 30– 35.<br />
� Massiv in Sicherheitsmaßnahmen<br />
investieren?<br />
� Versicherung kaufen?<br />
� Geschäftsstrategie/ -Ziele ändern?<br />
„Security is a set of<br />
tradeoffs“:<br />
Bewusste Entscheidung,<br />
gegen welche Risiken man<br />
sich zu welchen Kosten<br />
absichert
Sicherheit als ökonomisches<br />
Opt<strong>im</strong>ierungsproblem<br />
7 / 30<br />
Kosten<br />
Gesamtkosten<br />
Opt<strong>im</strong>um<br />
Quelle: nach Dan Geer, The Evolution of Security,<br />
ACM Queue, April 2007, S. 30– 35.<br />
Erwartete Kosten des Versagens<br />
Sicherheitsniveau
Beispiel: Verfügbarkeit einer Web-Applikation<br />
8 / 30<br />
Die Bereitstellung einer Web-Applikation wird von mehreren Komponenten<br />
gemeinsam erbracht und müssen alle gleichzeitig verfügbar sein.<br />
Komponente 1<br />
98% verfügbar<br />
Komponente 2<br />
98% verfügbar<br />
Komponente 3<br />
98% verfügbar<br />
Komponente 4<br />
98% verfügbar<br />
Service-Verfügbarkeit: 0,98 5 = 0,90<br />
Komponente 5<br />
98% verfügbar<br />
Storage Datenbank Applikation Webserver Netzwerk<br />
… und mit nur 5 Komponenten läuft heute kaum eine reale Web-Applikation<br />
OK
9 / 30<br />
<strong>IT</strong>-<strong>Grundschutz</strong> Schichtenmodell<br />
7. Anwendungen incl. Anwendungsobjekte<br />
6. Plattformen (z.B. Datenbankserver)<br />
5. User-Informationen<br />
4. Betriebssysteme<br />
3. Hardware<br />
2. Netzwerkstruktur und –Komponenten<br />
1. Facilities (Gebäude, Rechenzentren, ...)
10 / 30<br />
Agenda<br />
� Grundlagen<br />
� Felder der <strong>IT</strong> Sicherheit<br />
� Physik<br />
� Basisschutz auf jeder <strong>IT</strong>-Schicht<br />
� Datenabflusskanäle<br />
� Cloud Computing (Schatten <strong>IT</strong>)<br />
� Stabile Schritte
11 / 30<br />
Physikalische Sicherheit
12 / 30<br />
Raumbedingungen best<strong>im</strong>men das erreichbare<br />
physikalische Schutzniveau<br />
Typische Raumsituationen:<br />
• Kein eigener Raum<br />
• „Besenkammer“<br />
• Serverraum<br />
• RZ Stufe 1…4<br />
• Arbeitsplätze Büro/mobil/zu Hause<br />
Elementare Gerfährdungen:<br />
• Feuer, Wasser, Kl<strong>im</strong>a, Staub<br />
• Strom<br />
1. Facilities (Gebäude, Rechenzentren, ...)<br />
• Zutritt / Zugang<br />
• Netzwerk-, Leitungstechnik
13 / 30<br />
<strong>Grundschutz</strong>
14 / 30<br />
<strong>IT</strong>-<strong>Grundschutz</strong><br />
2. Netzwerkstruktur und –Komponenten<br />
� Firewall<br />
� Switche, Router<br />
� Speichersysteme (NAS, SAN); Datensicherung<br />
3. Hardware<br />
� Hardware Maintenance (Ersatzteilversorgung / Reaktionszeit)<br />
� Redundante Komponenten (Festplatten, RAID)<br />
� Recovery-Test<br />
4. Betriebssysteme<br />
� Software Update und Patchmanagement<br />
� Laufende Überwachung von Diensten, Protokollen und Speichermedien<br />
� Virenscanner
15 / 30<br />
Datenabflusskanäle
16 / 30<br />
Zahlreiche Möglichkeiten
17 / 30<br />
aktueller Trend: dienstliche Nutzung privater<br />
Endgeräte<br />
Engl.: Bring-your-own-device (BOYD), consumerization of <strong>IT</strong><br />
� Früher: strikte Trennung Unternehmens <strong>IT</strong> – private <strong>IT</strong><br />
� Zukünftig: Mitarbeiter (digital natives) wollen z. B. Smart-Phones<br />
und Tablet-PC‘s auch betrieblich nutzen.<br />
Aber:<br />
� Privates und dienstliches wird vermischt<br />
� geltende Sicherheitsstandards werden „schleichend“ unterlaufen
18 / 30<br />
<strong>IT</strong>-Organisatorische Vorüberlegungen<br />
� Ist Wahlfreiheit von Endgeräten ein Anreiz?<br />
� Welche Personen dürfen das?<br />
� Sind Betrieb und Wartung der Geräte geregelt?<br />
� Zugang / Zugriffe in das Firmennetz, d.h.<br />
Gruppenrichtlinien, Berechtigungen in der<br />
Verzeichnisdiensten best<strong>im</strong>mt?<br />
� Gesicherte Kommunikation über Verschlüsselung,<br />
Authentifizierung, Virenschutz hergestellt?<br />
� Datenschutz: Backup ggf. mit privaten Daten<br />
abgest<strong>im</strong>mt?<br />
� Lizenzfragen geklärt?<br />
� Betriebsvereinbarung zur Nutzung geschlossen?
19 / 30<br />
Maßnahmen<br />
Organisatorische<br />
Maßnahme<br />
Prävention Schadensbegrenzung<br />
Vertragsvereinbarung,<br />
Organisationsanweisung<br />
Passiver Schutz Logging,<br />
Videoaufzeichnung<br />
Aktiver Schutz<br />
Sperren Recovery<br />
Notfallhandbuch<br />
PR/Kommunikationsplan<br />
Juristische Verfolgung,<br />
Schadenersatz
20 / 30<br />
Cloud Computing
21 / 30<br />
Cloud Computing - Risiken<br />
Typische Aussage: Cloud Computing ist nicht sicher!<br />
Im Vergleich zum Ausgangsniveau des KMU ist die Datensicherheit be<strong>im</strong><br />
Cloud Anbieter i.d.R. deutlich höher. Sicherheit ist zentraler Bestandteil<br />
des Geschäftsmodells.<br />
Mögliche Risiken sind:<br />
� Verlust der Verfügungsgewalt und Abhängigkeit vom Cloud Anbieter<br />
� Fehler bei Datenhaltung in mandantenfähigen Programmen (isolation failure)<br />
� Gesetzeskonformität kann nicht eingehalten werden<br />
� Administrations- bzw. Managementzugang wird kompromittiert<br />
� Sichere Datenspeicherung und Datenlöschung<br />
� Angriff durch böswillige Insider<br />
vgl. Fraunhofer S<strong>IT</strong> (2009); ENSIA (2009)
22 / 30<br />
Cloud Computing – Hinweise<br />
� Service Level Agreement passt zum Bedarf<br />
� Standort des Rechenzentrums ist auswählbar (z. B. Deutschland)<br />
� Zertifikate zu Datenschutz und Datensicherheit<br />
� DIN ISO 27001 (Informationssicherheits-Managementsystem)<br />
� TÜViT Level 3<br />
� TIER III Classfication – Upt<strong>im</strong>e Institute<br />
� SAS 70 – Statement of Auditing Standards; Service Organizations; American Institute<br />
of Certified Public Accountants (AICPA)
23 / 30<br />
Stichwort „Schatten <strong>IT</strong>“<br />
Schatten <strong>IT</strong> sind Anwendungen und Applikationen, die in den<br />
Fachabteilungen autonom eingeführt und genutzt werden, i.d. R. ohne<br />
Wissen, Zust<strong>im</strong>mung und Unterstützung der Unternehmensleitung<br />
und/oder <strong>IT</strong> Abteilung.<br />
� Soziale Software (z.B. Skype, Twitter, Doodle…)<br />
� Eigenentwicklungen auf Basis Excel, Access<br />
� Tools (WebMail; Dropbox, AnyDo,…)<br />
� Spezial Anwendungen als Software as a Service (SaaS)<br />
„Gelebte <strong>IT</strong>-Autonomie“ der Fachbereiche gegen „zentralistische <strong>IT</strong><br />
Nutzungsrichtlinien“.
24 / 30<br />
Risiken der „Schatten <strong>IT</strong>“<br />
Umgehung der Datensicherheit (Compliance), z. B.<br />
� Upload von Unternehmensdaten in eine Cloud Anwendung;<br />
� Verfügbarkeit nicht gesichert (fehlendes Service Level Agreement).<br />
Risikomanagement geschäftskritische Prozesse und Anwendungen, z. B.<br />
� Wichtige Kennzahlen werden mit selbstentwickelter Anwendung des Controllers erstellt.<br />
Die Datenabfrage legt (jedes Mal) Datenbankserver und Netzwerk lahm.<br />
� Bei Migration und Integration von Systemen kommt es zu „Überraschungen“.<br />
Ressourcenengpässe und Budgetrestriktionen der internen <strong>IT</strong> führen zur<br />
„Selbsthilfe“ und versteckten Kosten durch geringere Qualität und<br />
zweckfremder Aktivitäten in den Fachabteilungen.
25 / 30<br />
Chancen der „Schatten <strong>IT</strong>“<br />
Hohe <strong>IT</strong> Innovationsrate<br />
Fachabteilungen setzen unmittelbar lösungsorientiert den Mehrnutzen<br />
durch <strong>IT</strong> <strong>im</strong> operativen Geschäft um.<br />
Fokussierung auf Prozesse<br />
Entwicklung von aufgabenorientierte Lösungen mit besonderer<br />
Ausrichtung auf die interne Organisation.<br />
Hohe Benutzerzufriedenheit<br />
Die Ausrichtung auf die Bedürfnisse der Benutzer macht der<br />
Lösungsauswahl Betroffene zu Beteiligten und führt zu einer schneller<br />
Akzeptanz der Anwendungen.
26 / 30<br />
Beispiel IBM<br />
� Wahlfreiheit bei Endgeräten<br />
� Verbot von best<strong>im</strong>mten Diensten z.B. Dropbox und Spracherkennung<br />
Siri<br />
� Erlaubt sind Apps zur Selbstorganisation<br />
� Endgeräte von Führungskräften werden verschlüsselt<br />
� Mobile Device Management Software für<br />
� Trennung von Unternehmensdaten und Privatem<br />
� Sicheres Verwalten und Verteilen von Software und Daten<br />
� Überwachen und Kontrollieren vertraulicher Datenübertragung<br />
� Steuern und Verwaltung von Sicherheitszertifikaten<br />
Quelle: <strong>IT</strong>-Director 6/2012
27 / 30<br />
Agenda<br />
� Grundlagen<br />
� Felder der <strong>IT</strong> Sicherheit<br />
� Physik<br />
� Basisschutz auf jeder <strong>IT</strong>-Schicht<br />
� Datenabflusskanäle<br />
� Cloud Computing (Schatten <strong>IT</strong>)<br />
� Stabile Schritte
28 / 30<br />
Maßnahmen<br />
1. Analyse potenzielle Gefahren und Bewertung (von Elementar zur<br />
Einzelgefährdungen)<br />
2. Best<strong>im</strong>mung der Sicherheitsziele<br />
3. Entwurf einer <strong>IT</strong> Sicherheitsrichtlinie<br />
4. Erstellung einer Übersicht über die Systemlandschaft<br />
5. Ermittlung des Schutzbedarfs (Verfügbarkeit, Vertraulichkeit,<br />
Integrität)<br />
6. Best<strong>im</strong>mung und Planung der Maßnahmen<br />
7. Kommunikation der Sicherheitsregeln für Mitarbeitern<br />
8. Umsetzung und Kontrolle
29 / 30<br />
1. Unilab … in 30 Sek<br />
Zielgruppe:<br />
regionaler Mittelstand<br />
<strong>IT</strong>K Onsite VIP-Service<br />
<strong>IT</strong>K Remote VIP-Service<br />
Vertrieb/Handel <strong>IT</strong>K-<br />
Markenhersteller<br />
Zielgruppe:<br />
ISVs, bundesweit<br />
Infrastructure as a<br />
Service (IaaS)<br />
Software as a Service<br />
(SaaS)<br />
Forschungsförderung<br />
Zielgruppe: Kunden,<br />
bundesweit<br />
Trainings für Partner<br />
Campus, PTM, SPE<br />
Projektbetreuung<br />
(SAM, <strong>IT</strong>IL)<br />
<strong>IT</strong> Strategie Beratung<br />
<strong>IT</strong>K-Check,<br />
Zielgruppe:<br />
SME, Industriekunden<br />
Qualitätssicherung<br />
Hardware / Software<br />
Entwicklung<br />
Hardware / Software<br />
Marketing & SPP
30 / 30<br />
Kontakt<br />
� Dr. Lars Kemper<br />
unilab AG<br />
<strong>Technologie</strong>park 34<br />
33100 Paderborn<br />
Tel.: (0 52 51) 16 56 - 0<br />
Fax: (0 52 51) 16 56 - 526<br />
Lars.Kemper@unilab.de
<strong>IT</strong>-Sicherheit<br />
51. <strong>Hammer</strong> Managementseminar<br />
04. Juli 2012<br />
Datensicherheit: Lautlose Attacken von innen und außen<br />
Christopher Brune<br />
unilab Systemhaus GmbH<br />
Geschäftsbereich: Training & Consulting
Agenda<br />
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<br />
<strong>Grundschutz</strong> &<br />
Anbieterkompass<br />
Referenzprojekt<br />
„Endpoint-<br />
Security“<br />
Quick-Check für<br />
Ihr<br />
Unternehmen
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />
6. Plattformen<br />
(z.B. Middleware)<br />
5. User-<br />
Informationen<br />
4. Betriebssysteme<br />
3. Hardware<br />
2. Netzwerkstruktur<br />
und -komponenten<br />
• Mobile-Security<br />
• Endpoint-Security<br />
• Antivirus und Antispam<br />
• Backupsoftware inkl. Recoverytest<br />
• Firewall<br />
• Router und Switches
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />
(Redundante)<br />
Anbindung<br />
von <strong>IT</strong>-<br />
Arbeitsplätzen<br />
Absicherung<br />
gegen<br />
unberechtigte<br />
Zugriffe (z.B.<br />
VLANs, NAC)<br />
Router<br />
und<br />
Switches<br />
Sichere<br />
Vernetzung<br />
zwischen<br />
Netzwerken
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />
Sicherheit<br />
auf Port-<br />
und/oder<br />
Paketebene<br />
Absicherung<br />
gegenüber<br />
unautorisierten<br />
Externen<br />
Firewalls<br />
Einsatz als<br />
VPN-<br />
Gateway<br />
und Proxy-<br />
Server<br />
möglich
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />
Schutz vor<br />
„schlechter“<br />
Software bzw.<br />
Updates<br />
Disaster<br />
Recovery<br />
Backupsoftware<br />
Fortlaufende<br />
Sicherung der<br />
relevanten<br />
Daten
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />
Zugriffschutz<br />
bei<br />
gefährlichen<br />
Webseiten<br />
Absicherung<br />
gegen<br />
Schadsoftware<br />
Antivirus/<br />
Antispam<br />
Schutz vor<br />
Phishing-<br />
Attacken
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />
Kontrolle der<br />
Schnittstellen<br />
Absicherung der<br />
<strong>IT</strong>-Arbeitsplätze,<br />
z.B. Festplattenverschlüsselung<br />
Endpoint-<br />
Security<br />
Gerichtsfeste<br />
Verfolgbarkeit<br />
der Benutzeraktivitäten
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<strong>Grundschutz</strong><br />
Absicherung<br />
mobiler<br />
Geräte<br />
Umsetzung<br />
von Richtlinien<br />
auch auf<br />
mobilen<br />
Geräten<br />
Mobile-<br />
Security<br />
Schutz vor<br />
ungewollten<br />
Zugriff
Anbieterkompass & <strong>IT</strong>-<strong>Grundschutz</strong><br />
6. Plattformen<br />
(z.B. Middleware)<br />
5. User-<br />
Informationen<br />
4. Betriebssysteme<br />
3. Hardware<br />
2. Netzwerkstruktur<br />
und -komponenten
Anbieterkompass & <strong>IT</strong>-<strong>Grundschutz</strong><br />
6. Plattformen<br />
(z.B. Middleware)<br />
5. User-<br />
Informationen<br />
4. Betriebssysteme<br />
3. Hardware<br />
2. Netzwerkstruktur<br />
und -komponenten
Agenda<br />
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<br />
<strong>Grundschutz</strong> &<br />
Anbieterkompass<br />
Referenzprojekt<br />
„Endpoint-<br />
Security“<br />
Quick-Check für<br />
Ihr<br />
Unternehmen
Referenzprojekt „Endpoint-Security“<br />
Aber: Keine gerichtsfeste<br />
Verfolgbarkeit über die<br />
Benutzeraktivitäten, keine<br />
stichhaltigen Beweise<br />
Verdacht: Ehemalige<br />
Mitarbeiter haben Daten<br />
unbefugt außer Haus<br />
geschafft<br />
Hohe Fluktuation <strong>im</strong><br />
mittleren Management<br />
(Maschinenbauer mit ca.<br />
110 <strong>IT</strong>-Usern)
Referenzprojekt „Endpoint-Security“<br />
Kontaktaufnahme zu einem Institut, das spezialisiert<br />
ist auf <strong>IT</strong>-Forensik<br />
Forensische Datensicherstellung und forensische<br />
Datenwiederherstellung von jeweils zwei<br />
Festplatten <strong>im</strong> Labor (4.000,00 Euro)<br />
Einhaltung der Beweiskette für ein mögliches<br />
Gerichtsverfahren
Referenzprojekt „Endpoint-Security“<br />
Systematische<br />
Analyse der <strong>im</strong><br />
Unternehmen<br />
identifizierten<br />
Datenabflusswege<br />
Einstufung des<br />
gegenwärtigen<br />
Schutzniveaus<br />
Definition des<br />
notwendigen/<br />
gewünschten<br />
Schutzniveaus
Referenzprojekt „Endpoint-Security“
Referenzprojekt „Endpoint-Security“<br />
Einführung einer Lösung für die „Endpoint-<br />
Security“<br />
Implementierung einer hardwarebasierenden<br />
Lösung zur E-Mail-Archivierung<br />
Verstärktes Regelwerk für die Internetnutzung bzw.<br />
des eingesetzten Webfilters
Agenda<br />
<strong>Elemente</strong> <strong>im</strong> <strong>IT</strong>-<br />
<strong>Grundschutz</strong> &<br />
Anbieterkompass<br />
Referenzprojekt<br />
„Endpoint-<br />
Security“<br />
Quick-Check für<br />
Ihr<br />
Unternehmen
Quick-Check<br />
Fragebogen mit Beispielfragen aus den<br />
Kernbereichen der <strong>IT</strong>-Sicherheit<br />
Schneller Überblick über den Reifegrad bzw.<br />
Dringlichkeit konkreter Maßnahmen<br />
Bewusstsein bei allen Beteiligten schaffen
Quick-Check Fragen 1/2<br />
Haben Sie ein vollständiges und ausgelagertes Backup der<br />
unternehmensrelevanten Daten?<br />
Wird die Rücksicherung der Backups in regelmäßigen Abständen getestet und<br />
dokumentiert?<br />
Können Sie gewährleisten, dass alle eingesetzten Betriebssysteme auf dem jeweils<br />
aktuellsten Stand sind und dass diese regelmäßig aktualisiert werden?<br />
Haben Sie Vorkehrungen gegen mögliche Katastrophen getroffen (z.B. durch<br />
einen Notfallplan)?<br />
Können Sie gewährleisten, dass Sie gegen Attacken auf Ihr Unternehmen<br />
ausreichend geschützt sind?
Quick-Check Fragen 2/2<br />
Existiert ein allen Mitarbeitern kommunizierter Prozess bei Verlust und/oder<br />
Diebstahl von mobilen Geräten?<br />
Können Sie <strong>im</strong> Zweifelsfall gerichtsfest nachweisen, ob ein unerlaubter<br />
Datenabfluss stattgefunden hat und wer diesen zu verantworten hat?<br />
Sind die mobilen Geräte (z.B. Smartphones und Notebooks) in das<br />
Sicherheitskonzept eingebunden (Virenscanner, Zugriffsschutz, etc.)?<br />
Ist in Ihrem Unternehmen ein Berechtigungskonzept für den Zugriff auf<br />
gemeinsam genutzte Daten vorhanden?<br />
Schließen Sie mit Ihren Dienstleistern Gehe<strong>im</strong>haltungsvereinbarungen ab?
Weitführende Informationen zu Quick-Checks<br />
http://www.hannoverit.de/itcheck.php<br />
http://www.it-compliance-check.ch/<br />
https://www.datev.de/dosc/Start.jsp?zg=ext<br />
http://www.kmu-sicherheit.eu/login.cfm?step=show
Ihre Fragen?<br />
Herzlichen Dank<br />
für Ihre<br />
Aufmerksamkeit!
Kontakt<br />
Christopher Brune<br />
unilab Systemhaus GmbH<br />
<strong>Technologie</strong>park 34<br />
33100 Paderborn<br />
Tel.: 05251 1656 - 117<br />
Fax: 05251 1656 - 127<br />
E-Mail: christopher.brune@unilab.de