Innovation day health - T-Systems Multimedia Solutions GmbH · 2018-11-05 · IDG –Studie Cloud...
Transcript of Innovation day health - T-Systems Multimedia Solutions GmbH · 2018-11-05 · IDG –Studie Cloud...
IOT DAYDas Industrieforum
vorlage
Thomas Rahm & Attila Misota
Digital Trust- Vertrauen Schaffen, denn
sie wissen nicht, was sie im Netzwerk tun
SECURITY & Transparency
Sichtbarkeit in einem komplexen Umfeld
Das Industrieforum
Der KunDe ist ihr KunDe ist Der KunDe ist ihr KunDe…
End Customer
Client
Offering by MMS
#secure#certified
#available
#user- centered
#schnagil
#innovative
EnsuringValue Creation
ImprovingValue Creation
ReinventingValue Creation
#DIGITAL RELIABILITY & AGILITY
DIGITAL TRUST TESTED QUALITY AGILE OPERATIONS
#schnagil
Das IndustrieforumMitarbeiter
Sind sich Ihre Mitarbeiter der Sicherheitsrisiken bewusst?
Prozesse
Hatte Ihr Unternehmen einen ungeplanten IT-Ausfall?
Kommunikation
Können Sie vertraulich kommunizieren?
Mobile
Wissen Sie welche Daten auf den Geräten erhoben werden?
Cloud-Dienste
Sind Ihre Daten trotzdem sicher?
Datenbanken
Sind Ihre Datenbanken integer?
Netzwerk
Haben Sie Ihre Netzwerke im Blick?
Applikation
Sind Ihre Applikationen robust genug?
Ihre Angriffsvektoren!
Das IndustrieforumMitarbeiter Prozesse Kommunikation
Mobile Cloud-Dienste Datenbanken Netzwerk
Applikation
Social EngineeringSystemmanipula-tion und -ausfall
Abhören sensibler Daten
Ausnutzen von Schwachstellen
Datenschutz- und Berechtigungs-verletzung
Unbefugter Zugriff Datenmanipulation Ports scannenMan-in-the-Middle
Bedrohung der Angriffsvektoren.
Das IndustrieforumMitarbeiter Prozesse Kommunikation
Mobile Cloud-Dienste Datenbanken Netzwerk
Applikation
Training & Aware-ness-Schulungen
Sicherheits-management
Sicherheits-konzepte Security by Design
Datenschutz-konzepte
Cloud Data Protection Blockchain SIEM NG
Schutz der Angriffsvektoren.
Angriffsvektor Mensch
Das Industrieforum▪ „Phishing“ = E-Mails, um auf betrügerische Weise an Ihre persönlichen Daten zu gelangen
▪ Ziele: Passwörter oder Kreditkartendaten
▪ E-Mail gibt vor von einer legitimen Stelle oder Person gesendet worden zu sein
Sobald es was zu gewinnen gibt, setzt das Gehirn aus …
Ihr mitarbeiter– das schwächste glied der Kette?
▪ „Die Nutzung privater USB-Sticks im Unternehmen ist verboten und müssen durch die IT-Abteilung geprüft und freigegeben werden
▪ Auch Smartphones sind nicht mit dem PC zu verbinden
▪ Der Anschluss unternehmensfremder USB-Sticks am Rechner im Unternehmen ist zu reglementieren
So könnten Ihre allgemeinen Hinweise und Richtlinien aussehen
Das Industrieforum
Der richtige Umgang ist wichtig.
Das Industrieforum
Das Industrieforum
Das Industrieforum
Finde die Verbindung, suche nicht danach.
Angriffsvektor cloud
Das Industrieforum
Herausforderungen und Treiber.
2018 must have97% Cloud Provider müssen EU-DSGVO Konformität nachweisen
83% Transparente Sicherheitsarchitektur & -kontrollen
76% Hauptsitz der Rechtsgebiete in der EU
mehr Unternehmen nutzenPrivate Cloud Dienste
Compliance Datenschutz & Sicherheitsabteilung bei der Auswahl & Bewertung der Cloud Dienste nicht beteiligt
Warum Unternehmen ungern auslagern▪ Sicherheitsbedenken
▪ Datenschutzgründe
▪ Ungeklärte Rechtsfragen
91%der Unternehmen haben Bedenken bezüglich IT-Cloud-Sicherheit
IDG – Studie Cloud Security 2016 Bitkom – Cloud Monitor 2017Clybersecurity Insider2018 Cloud Security Report
KPMG – Cloud Monitor 2018Cisco – Annual Cybersecurity Report 2018
67%
50%2014
50%2016
52%2018
Das Industrieforum
Cloud data protection – Office 365.
Das Industrieforum
Cloud data protection – Salesforce.
Das Industrieforum
Das Industrieforum
Kenne deinen Nutzer, erfülle seinen Wunsch.
Das Industrieforum
Betrachte den gesamtzusammenhang.
I. Readiness II. Transformation III. Transition IV. Operation
Data Privacy Consulting
Readiness Workshop
Risk Analysis & Assessment
Security Architecture
Cloud Data Protection as a Service
Cloud Discovery Scan
Cloud Identity as a Service
Certification
Ext. Data Protection Officer
Angriffsvektor Netzwerk
Das Industrieforum
Prävention vs. Reaktionszeit.
22
▪ Kommunikation in bestehenden Systemen sichern
▪ Einsatz optimal angepasster Standards
▪ Umsetzung einer ganzheitlichen Sicherheits-Strategie
▪ Anomalie-Erkennung durch Industrielle Netzwerk-überwachung
▪ Sensorische Detektion von Angriffen und Bedrohungen im Firmennetz
Präventiv-Maßnahmen ergreifen Reaktionszeiten verkürzen
Das Industrieforum
Industrial network security.
Das Industrieforum
Das Industrieforum
Architekturbeispiel.
Das Industrieforum
Angreifer einladen, von ihnen lernen.
Lessons learned
Das Industrieforum
Digitales vertrauen in einem komplexen Umfeld.
SYSTEME
Vielen Dank für ihre Aufmerksamkeit
FragenWünsche
Anregungen