IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK...

68
IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Transcript of IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK...

Page 1: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

IT-Sicherheit@Mittelstand 2.0

Unter der Schirmherrschaft des

IHK für Rheinhessen, 12.04.2018

Christian Schottmüller

VdS Schadenverhütung

Page 2: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

IT-Sicherheit@Mittelstand 2.0 | 2

Page 3: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Privates und

Dienstliches

- am besten getrennt

Umgang mit

Lieferanten und

Partnern

Verschlüsselung

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Die Datenschutz-

Grundverordnung

Orientierungshilfe

IT-Sicherheit@Mittelstand 2.0 | 3

Verantwortlichkeiten

im Unternehmen

Der Mitarbeiter

im Fokus

Und los geht's

Die Datenschutz-

Grundverordnung

Page 4: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Aktuelle Situation Empfehlung

Warum Informationssicherheit?

1. Nutzen Sie die Vorteile der Digitalisierung

IT-Sicherheit@Mittelstand 2.0 | 4

• Digitalisierung ist nur sinnvoll,

wenn Sie dabei keine unange-

messenen Risiken eingehen!

• In vielen Fällen sind – richtig

eingesetzt und mit einem Basisschutz

versehen – die digitalen Lösungen

besser und sicherer.

• Beispiele:

• Buchführung- Schnittstelle OfficeIT- ProduktionsIT

• Maschinensteuerung (ICS)

• Kommunikation mit Geschäftspartnern

• Stellen Sie einen Basisschutz für

sämtliche Informationen her:

• für Ihre eigenen,

• für die Informationen Ihrer Mitarbeiter,

• und für den Input Ihrer Kunden und Partner!

• Schützen Sie Ihre Kronjuwelen

mit besonderen Maßnahmen

• Wichtigste Frage:

Wo ist IT Teil IhresKerngeschäfts?

Page 5: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Neue Gesetze mit Bezug zur

Informationssicherheit

Was fordern diese Gesetze?

Warum Informationssicherheit?

2. Halten Sie die Gesetze ein!

••

••

••

Fast jeder ist betroffen!

Management- System

zum nachhaltigen Schutz von

Informationen

Risiko-

orientierte

Analyse und

Bewertung

IT-Sicherheit@Mittelstand 2.0 | 5

Kontinuierliche

Verbesserung

Basisschutz

Page 6: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Bewertung der Rechtslage Empfehlung

Warum Informationssicherheit?

3. Reduzieren Sie die persönliche Haftung der Geschäftsführer

• Fahrlässig oder grob fahrlässig ist es,

wenn man den „Stand der Technik“

nicht einsetzt

• Durch die neuen Gesetze ist der „Stand der Technik“ gleichzusetzen

mit dem Einsatz eines Management-

Systems für Informationssicherheit

• Nicht nur wegen Digitalisierung oder Datenschutz: ein angemessener,

nachhaltiger Schutz der Informationen

mit einem Management-System ist

notwendig, um persönliche Konse-

quenzen für die Geschäftsleitung

zu vermeiden!

IT-Sicherheit@Mittelstand 2.0 | 6

Page 7: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 7

Verantwortlichkeiten

im Unternehmen

Der Mitarbeiter

im Fokus

Und los geht's

Umgang mit

Lieferanten und

Partnern

Die Datenschutz-

Grundverordnung

Page 8: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Was ist Informationssicherheit?

IT-Sicherheit@Mittelstand 2.0 | 8

Page 9: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Sicherheit ist ein Prozess Sicherheit ist ein unstabiler Zustand

Sicherheit aus zwei unterschiedlichen Perspektiven

• Nur mit einem

• nachhaltigen,

• immer wiederkehrenden,

• sich ständig verbessernden

Prozess, kann man die erforderliche

Sicherheit von Informationen sicher-

stellen (KVP)

• Die Bedrohungssituation kann sich

ständig ändern

• Die Wirksamkeit der Schutzmaß-

nahmen kann sich ständig ändern

• Der Schutzbedarf kann sich ständig

ändern

> der Zustand der Sicherheit ist volatil

IT-Sicherheit@Mittelstand 2.0 | 9

Page 10: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Der Informationssicherheitsprozess

Initiale Analyse

von Schutzbedarf

und Risiko

PDCA

Plan:

Sicherheit planen

(Anforderungen

festlegen)

Check:

Sicherheit prüfen

(Wirksamkeit

feststellen)

Act:

Sicherheit verbessern

(Abweichungen

beseitigen)

Do:

Sicherheit einführen

(Maßnahmen

umsetzen)

IT-Sicherheit@Mittelstand 2.0 | 10

Page 11: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Verantwortlichkeiten

im Unternehmen

Der Mitarbeiter

im Fokus

Und los geht's

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Umgang mit

Lieferanten und

Partnern

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 11

Die Datenschutz-

Grundverordnung

Page 12: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Schutzbedarf:

Identifizieren Sie Ihre „Kronjuwelen“

• Welche Informationen müssen

absolut vertraulich / integer /

verfügbar sein, damit Ihre Firma

weiter existieren kann?

• Dann ist der Schutzbedarf dieser

Informationen sehr hoch

Identifizieren Sie Ihre TOP Risiken

für die Kronjuwelen

Eintrittswahrscheinlichkeit

x

Schadenshöhe

=

Risiko

Schutzbedarf und Risiko ermitteln

• Achtung: Personenbezogene

Daten haben immer hohen

Schutzbedarf !

Welche Schadensfälle können für diese Informationen eintreten?

Wie oft, schätzen Sie, wird dies in 3 Jahren eintreten?

Wie hoch wäre der Schaden für Ihr Unternehmen (in €)?

Für den Anfang sind auch Stufen (z.B. niedrig – mittel – hoch)

angemessen

IT-Sicherheit@Mittelstand 2.0 | 12

Page 13: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

IT-Sicherheit@Mittelstand 2.0 | 13

Darstellung der TOP Risiken

Risikomatrix Risikotabelle

Nr. Risiko EW SH

1 Verschlüsselungstrojaner 2 4

2 Identitätsdiebstahl durch Phishing 3 3

3 Spionage durch Praktikanten 3 3

4 Firma brennt ab 1 4

5 Server fallen komplett aus 1 4

6 ...

Page 14: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Optionen für den Umgang mit Risiken

Vermeiden

• Dann: Risikoreiche Tätigkeit unterlassen!

Minimieren

• Geeignete Auswahl von Maßnahmen erforderlich

Überwälzen

• Restrisiken versichern, wenn möglich

Akzeptieren

• Wenn das Risiko klein genug ist

IT-Sicherheit@Mittelstand 2.0 | 14

Page 15: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Verantwortlichkeiten

im Unternehmen

Der Mitarbeiter

im Fokus

Und los geht's

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Umgang mit

Lieferanten und

Partnern

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 15

Die Datenschutz-

Grundverordnung

Page 16: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

technisch

Endgeräte

Infrastruktur

Organisatorisch

Verhaltensvorgaben

Dienstaufgaben

Finanziell

Rückstellungen

Cyberversicherungen

Empfehlungen

Bei präventiven Maßnahmen wichtig:

• Angemessenheit (Kosten-Nutzen-Verhältnis): Ist eine Verein- zelungsanlage zum Zugang in den Bürotrakt angemessen?

• Nebenwirkungen und Aktzeptanz (Maßnahmen können zu ungewollten Effekten führen): Gibt es zu viele Anforderungen an Passwörter, werden sie aufgeschrieben, und es gibt erkennbare Muster

Tipps aus der Praxis

Bei präventiven Maßnahmen wichtig:

• Informationssicherheitsrisiken mit hoher Eintrittswahr- scheinlichkeit sollte auf jeden Fall präventiv begegnet werden!

• Risiken mit hohem Schaden (und geringer Wahrscheinlich- keit) sollte tendenziell eher mit einer guten Reaktionsfähigkeit begegnet werden (und, wenn möglich, einer Versicherung)

Präventionsmaßnahmen

Prävention erfolgt auf

verschiedenen Ebenen:

IT-Sicherheit@Mittelstand 2.0 | 16

Page 17: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Technische Präventionsmaßnahmen

Endgeräte Infrastruktur

• Am Wichtigsten: Aktuelle Betriebs-

systeme und Anwendungen

• Hilfreich bei größeren Firmen:

Patchmanagement

• Anti-Malware-Lösungen • Anti-Virus ist immer noch notwendig –

aber nicht mehr ausreichend!

• Backup-Lösung

• Wichtig: regelmäßig einspielen!

Meist werden Basisdienste hierfür schon

von guten DSL-Gateways mitgeliefert.

IT-Sicherheit@Mittelstand 2.0 | 17

Page 18: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Organisatorische Präventionsmaßnahmen

Verhaltensvorgaben

ggf. in eigenen Richtlinien Sicherheits-Dienstleistungen

Die folgenden Tätigkeiten eignen sich für das Outsourcing:

• Wachschutz

• Penetrationstests

• Angriffserkennung

• Notfallmanagement

Achten Sie dabei darauf, dass Ihre Sicherheitsanforderungen auch durch den Dienstleister erfüllt werden.

• Nutzung von Anwendungen / technischen Systemen, z.B. • Keine offenen WLAN-Hotspots!

• Mobile Endgeräte: Was darf damit gemacht werden?

• WhatsApp, Chat-Programme: Was soll freigege-

ben werden?

• Dropbox, Foren: Dürfen diese verwendet werden?

Wofür?

• Keine zusätzlichen Netzwerk-Schnittstellen, da damit neue Angriffspunkte entstehen • Insbesondere in der Produktion: keine Geräte

mit „eigener“ Internet-Anbindung

• Keine ungeprüfte Verbindung von Firmen- Endgeräten (Laptops, Smartphones) mit anderen Netzen • Besser: Flatrate bei Mobilfunk-Dienstleister buchen!

IT-Sicherheit@Mittelstand 2.0 | 18

Page 19: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Finanzielle Präventionsmaßnahmen

Rückstellung Cyberversicherungen

• Sind dazu da, die Restrisiken nach

Ergreifen von Sicherheitsmaßnahmen

finanziell abzusichern

• Setzen unterschiedliche Maßnahmen

voraus

• Basisschutz-Maßnahmenpaket

• Informationssicherheits-Managementsystem

• Nach Minimieren der Risiken durch

geeignete Maßnahmen legen Sie

Rückstellungen in der Höhe der

Restrisiken an

• Umgekehrt sollten Maßnahmen nie

mehr kosten als die damit verbundene

Risikosenkung (über 3 Jahre) • Und speziell nie mehr als die möglichen

Wiederherstellungskosten bei Schäden!

IT-Sicherheit@Mittelstand 2.0 | 19

Page 20: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Verantwortlichkeiten

im Unternehmen

Der Mitarbeiter

im Fokus

Und los geht's

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Umgang mit

Lieferanten und

Partnern

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 20

Die Datenschutz-

Grundverordnung

Page 21: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Schwachstellen vs. Vorfälle

Schwachstelle Vorfall („Incident“)

• Hier besteht akute Gefahr

• Beispiele: Abhören, Datendiebstahl,

Sabotage, Identitätsklau, CEO Fraud

• Schwachstellen werden ausgenutzt

• Müssen aktiv bearbeitet werden

(wie gerade ausgebrochenes Feuer)

• Sonst kann der Schaden evtl. nicht mehr

begrenzt werden

• Ist latent vorhanden

• Bietet Hackern die Möglichkeit

anzugreifen

• Kann aber auch ein „Fehler“ in einem

Sicherheitskonzept sein

• Müssen gemanagt werden, um die

aktuelle Risikolage einschätzen zu

können • Und ggf. kompensierende Maßnahmen

zu ergreifen

IT-Sicherheit@Mittelstand 2.0 | 21

Page 22: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Umgang mit Schwachstellen und Incidents

Schwachstellen

vermeiden

Betroffenheit

feststellen

Angriffe

erkennen

Schaden

begrenzen

• Betriebssysteme und Anwendungen möglichst aktuell halten

• Dafür: aktuelle Patches und Updates der Hersteller schnellst- möglich einspielen

• Sicherheitskonzepte regelmäßig überprüfen

• Informationen über Schwachstellen auch aus anderen Quellen sichten

• Dafür: Informations- dienste abonnieren und Empfehlungen prüfen • DsiN

Sicherheitsbarometer • BSI BürgerCERT

• Sofortmaßnahmen einleiten, wenn sehr hohes Risiko gegeben

• Software und Hardware mit Sonden versehen

• Auffälligkeiten analy- sieren (lassen) • Für KMU: am besten

als Dienstleistung beauftragen

• Sofortmaßnahmen ergreifen (Notfallplan)

• Forensische Beweismittel- sicherung beauftragen • Schalten Sie Experten,

ggf. auch Polizei und BKA ein!

• Notfallpläne entwickeln

• Erstreaktion trainieren

• Digitale Ersthelfer bestimmen

• Das Einspielen von Backups regelmäßig testen

IT-Sicherheit@Mittelstand 2.0 | 22

Page 23: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Angriffe erkennen und bearbeiten

IT-Sicherheitsangriffe sind normal – lernen Sie, damit umzugehen!

Netzwerkangriffe: Arbeiten Sie mit einem professionellen

Dienstleister zusammen („Security Intelligence“) – oft

zusammen mit Netzwerk-Dienstleistungen im Angebot

Angriffe auf Anwendungen: Regelmäßige Prüfungen von

Log-Dateien sind PFLICHT

Angriffe auf Menschen: Verdachtsmomente sollten

gemeldet werden – keine Angst vorm Anschwärzen! Notfallkarte

Notfallhandbuch IT-Sicherheit für das AHK-Netz – Version 1.0

(Stand: 18.04.2016)

5

Anhang 1: Notfall-Karte

Ergänzen Sie diese Notfall-Karte um Informationen zu ggf. erforderlichen Meldungen aufgrund

lokaler Gesetzgebung sowie zu IT-Forensik-Dienstleistern und verteilen Sie diese Karte (z.B. in

laminierter Form) an alle möglicher Weise involvierten Personen.

IT-SECURITY INCIDENT?

Step 1: Start forensic log book

Add first informat ion: WHAT – WHERE – WHEN – WHO

Step 2: Inform DIHK CERT

[email protected] - Phone Number: +49 30 20308-XXXX

Step 3: Inform .... (re levant local authoritie s if necessary)

Add here contact data

Step 4: Perform ad-hoc protection measures

DARK SITES – DISCONNECT – SHUTDOWN

Step 5: Perform forensic backup

Add here contact data of your IT-forensics service provider

Step 6: Analyze

Now you can start investigating –

ideally in cooperation with DIHK CERT and your IT-forensics service provider

Step 7: Re-activate

Once you know what happened, and after cleaning up the systems

GO BACK TO NORMAL MODE

Step 8: Document and learn

IT-Sicherheit@Mittelstand 2.0 | 23

Page 24: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Verantwortlichkeiten

im Unternehmen

Der Mitarbeiter

im Fokus

Und los geht's

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Umgang mit

Lieferanten und

Partnern

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 24

Die Datenschutz-

Grundverordnung

Page 25: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Der Mitarbeiter: die beste Sicherheitsmaßnahme

Vom Risiko zur Maßnahme

• Menschen sind (immer noch) die

entscheidenden Faktoren für die

Sicherheit Ihrer Informationen

• Kein Sicherheitsbewusstsein sowie

Unkenntnis bilden ein großes Risiko

• Aufmerksame und geschulte

Mitarbeiter können sicher mit den

Systemen umgehen

Es gibt unterschiedliche kritische Gruppen

von Mitarbeitern

• Zentrale Leitfiguren (haben strategische Informationen)

• Umsetzungschampions (Vernetzung operativer Kennt-

nisse und Zugänge)

• Vagabunden (BA-Studierende, Trainees, ...) mit

„gesammelten“ Berechtigungen

Verschiedene Nutzertypen

IT-Sicherheit@Mittelstand 2.0 | 25

Page 26: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Sensibilisierung und Kompetenzentwicklung

Steigerung der Sensibilität Entwicklung des Wissens

Bewusstsein

• Durch Training

• Online-Module

• Seminare

• Lernmaterial

• Themenspezifische Zusammenstellung

• Smartphone-Gefahren

• Vertrauliche Dokumente

• ...

• Ansprechen des Bewusstseins

Wissen

Unterbewusstsein

• Durch Awarenesskampagnen • Poster, Flyer,...

• Veranstaltungen

• Gamification

• Zielgruppenspezifische Gestaltung • Für Führungskräfte

• Für Techniker

• ...

• Ansprechen des Unterbewusstseins

Bauchgefühl

IT-Sicherheit@Mittelstand 2.0 | 26

Page 27: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Verantwortlichkeiten

im Unternehmen

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 27

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Und los geht's

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Die Datenschutz-

Grundverordnung

Page 28: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Verantwortlichkeiten

Geschäftsleitung, Führungskräfte

• Sind für die Sicherheit verantwortlich

• Entscheiden über den Umgang mit

Risiken

• Entscheiden über das Ergreifen von

Maßnahmen

Informationssicherheitsbeauftragter

• Wird von Geschäftsleitung benannt

• Hat direkten Berichtsweg zur

Geschäftsleitung

• Sorgt für Risikotransparenz

• Schlägt Maßnahmen vor

• Organisiert Awareness und Training

IT-Sicherheit@Mittelstand 2.0 | 28

Page 29: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Erstellen Sie eine

Sicherheitsleitlinie

Inhalte

• Sicherheitsziele

• Verantwortlichkeiten

• Sicherheitsprozess

• Wichtige Maßnahmen

• Konsequenzen

• Datenschutzbezogene Aspekte

Tipps aus der Praxis

• Diese Richtlinie muss von der

Geschäftsleitung beschlossen und an

alle Mitarbeiter aktiv kommuniziert

werden

• Sie muss regelmäßig (z.B. jährlich)

auf Aktualität überprüft werden

• Lassen Sie sich eine Richtlinie von

einem externen Experten für Ihr Unter-

nehmen erstellen

• Kosten: ca. 3 Tage

Achtung Betriebsrat!

Je nachdem, was in der Richtlinie steht, ist sie ggf.

mitbestimmungspflichtig:

• Arbeitsanweisungen

• Informationen, die Leistungskontrolle dienen könnten

!

IT-Sicherheit@Mittelstand 2.0 | 29

Page 30: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Ach ja: die Rolle der IT-Abteilung

IT-Abteilung / IT-Dienstleister

• Setzen Maßnahmen um

• Müssen Sicherheitsvorgaben

umsetzen

• Definieren NICHT die Sicherheit

• Grund: haben Schutz ihrer

Dienste im Blick, nicht den

Schutz der Informationen

IT-Dienstleistung:

• Leistungserbringung für allgemeine Tätigkeiten

• Leistungserbringung für Geschäftsprozesse

• Hier treten Bedrohungen und Schwachstellen auf

IT-Sicherheit@Mittelstand 2.0 | 30

Geschäftsbereich:

• Verwendung von IT für eigene Leistungerbringung

• Hier können entstehende Risiken bewertet werden

Page 31: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Verantwortlichkeiten

im Unternehmen

Und los geht's

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 31

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Die Datenschutz-

Grundverordnung

Page 32: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Wie fange ich an?

Erste Schritte

Ziele für das erste Jahr

IT-Sicherheit@Mittelstand 2.0 | 32

Risikoanalyse Erste präventive Verantwortlich- Sicherheitsleit- Awareness Notfallplan

Maßnahmen keiten festlegen linie erstellen und planen erstellen

bestimmen veröffentlichen

Risiken sind Bestehende Alle Bereiche sind Alle Mitarbeiter Awareness- Digitale Erst-

transparent Maßnahmen sind Verantwortlichen kennen die Leitlinie Konzept erstellt helfer ernannt

in ihrer Wirkung zugeordnet

verstanden

Page 33: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Wo bekomme ich Hilfe?

Verschiedene Berater: Tipps aus der Praxis

• IHK & DsiN

• E-Business-Lotsen

• Wirtschaftsprüfer

• IT-Systemhäuser

• Externe Berater haben • hohes Fachwissen und

Branchen-Know-How...

• ...kennen aber die unternehmensinternen

Zusammenhänge nicht

• Zudem geht Wissen oft verloren

• Führen Sie Tandem-Teams ein:

Jede externe Expertise muss intern begleitet werden

• Umsetzungsverantwortung bleibt immer intern

• Vereinbaren Sie keine Werksverträge, auch wenn

es finanziell attraktiver erscheint

• U.U. wird an der Qualität gespart

• Etablieren Sie eine langfristige Partnerschaft

• Nutzen Sie den Berater als „Teilzeit“-Experten

• Nutzen Sie Plattformen für die geeignete Auswahl

des Beraters z.B. den IT-Sicherheits-Navigator

des BMWi

IHK DsiN

+

IT-Sicherheit@Mittelstand 2.0 | 33

Page 34: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Und los geht's

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 34

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Die Datenschutz-

Grundverordnung

Page 35: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Die Datenschutz-Grundverordnung

Was ist geregelt?

• Verantwortlichkeit: Unternehmen

müssen jederzeit in der Lage sein

nachzuweisen, dass sie datenschutz-

konform handeln

• Angemessenheit und Aktualität:

Unternehmen müssen im Prinzip ein

Datenschutz-Management-System

betreiben (inklusive Risikoanalyse für

personenbezogene Daten)

• Hohe Bußgelder: Sie betragen bis zu

4 % des jährlichen Weltumsatzes

eines Unternehmens

Wer ist betroffen?

• Alle Unternehmen

• Ab 25. Mai 2018

IT-Sicherheit@Mittelstand 2.0 | 35

Page 36: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Gemeinsamkeiten und Unterschiede zum ISMS

ISMS DSGV

• Management-System: regelmäßige

Überprüfung der Wirksamkeit und

Angemessenheit der Maßnahmen

• Schutzziele definiert das Unternehmen

für sich

• Management-System: regelmäßige

Überprüfung der Wirksamkeit und

Angemessenheit der Maßnahmen

• Schutzziele gesetzlich vorgeschrieben:

personenbezogene Daten

(Mitarbeiter, Kunden, ...)

Empfehlung:

Nehmen Sie die DSGV-Schutz-

ziele in Ihr ISMS mit auf!

IT-Sicherheit@Mittelstand 2.0 | 36

Page 37: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Privates und

Dienstliches

- am besten getrennt

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 37

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Die Datenschutz-

Grundverordnung

Page 38: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Bring Your Own Device (BYOD)

Vorteile Nachteile

• Kosteneinsparung bei Anschaffungen

und IT-Dienstleistungen

• Hohe Mitarbeiterzufriedenheit durch

Selbststeuerung und Integration von

Berufs- und Privatleben

• Hohe Erreichbarkeit der Mitarbeiter

• Hohe Flexibilität der IT-Architektur

(als Folge)

• Vermischung von Berufs- und Privat-

leben kann gesundheitlich gefährlich

sein (Work-Life-Balance)

• Trennung von Firmendaten und

privaten Daten nur sehr schwer

umsetzbar

• Kontrolle der Firmeninformationen

aufgrund von Datenschutz fast

nicht realisierbar

IT-Sicherheit@Mittelstand 2.0 | 60

Page 39: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Privates und Dienstliches am besten getrennt

! Risiken von BYOD Empfehlungen

• Nicht-Konformität zu Datenschutz-

Vorgaben

• Kein Schutz der Informationen vor

Innentätern und Wirtschaftsspionage

• Keine Kontrolle der Herausgabe von

Informationen

• Zwei Geräte:

• Eines für Firmendaten

• Eines für private Daten

• Verwendung des privaten Geräts für

dienstliche Belange (z.B. Whats-

App-Kontaktpflege) tolerieren, solange

keine vertraulichen Informationen

darüber verbreitet werden

IT-Sicherheit@Mittelstand 2.0 | 39

Page 40: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Verschlüsselung

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

IT-Sicherheit@Mittelstand 2.0 | 40

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Die Datenschutz-

Grundverordnung

Page 41: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Verschlüsselung und Co. – leicht gemacht

Verschlüsselungsarten

Optionen für das

Schlüsselmanagement

• Symmetrische Verschlüsselung (SV)

• Asymmetrische Verschlüsselung (AV)

• Hybride Verschlüsselung (HV)

• Integritätssicherung

• Durch Digitale Signaturen (DS)

• Durch Blockchain-Technologien

• SV: Symmetrischer Schlüssel muss

ausgetauscht werden

• AV, HV, DS: Öffentlicher Schlüssel

muss validiert werden (i.d.R. durch

Trust Center)

• Blockchain: kein (explizites)

Schlüsselmanagement erforderlich!

IT-Sicherheit@Mittelstand 2.0 | 41

Page 42: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

gute Zertifikate

Empfehlungen zum Einsatz von Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 42

Festplatten-

verschlüsselung

Bestandteil jedes

Betriebssystems –

muss eingeschaltet

werden!

Wichtig: Recovery-

Konzept bedenken

(für PC-Crash)

E-Mail-

Verschlüsselung

Wird von allen

gängigen E-Mail-

Programmen

unterstützt (S/MIME)

Verschlüsselung

durch Antwort auf

signierte E-Mail

Verschlüsselung

beim Surfen

Beim Surfen auf das

Schloss im Browser

achten! (https)

Bei eigenen Websites:

beantragen!

Dokumenten-

verschlüsselung

Nur für ausgewählte

Dokumente und

Dokumentenarten

Sehr einfach bei

PDF und MS-Office-

Dateien

Ablage / Übermittlung

des Passworts sicher

gestalten!

Verschlüsselung

in der Cloud

Inzwischen für alle

gängigen Cloud-

Ablagen verfügbar

Page 43: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Umgang mit

Lieferanten und

Partnern

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Verschlüsselung

IT-Sicherheit@Mittelstand 2.0 | 43

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Die Datenschutz-

Grundverordnung

Page 44: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Sicherheitsanforderungen an Lieferanten

und Partner

In Bezug auf die Sicherheit der

Dienstleistung

In Bezug auf die Sicherheit

in dessen Organisation

• Bei für den Kunden möglicherweise

kritischen Schwachstellen und

Vorfällen in eigenen Systemen die

Kunden unverzüglich informieren

• Eigenes ISMS

• Möglichkeit, Lieferantenaudits

durchzuführen

• Bei Schwachstellen und Vorfällen in

Bezug auf die Dienstleistung die

Kunden unverzüglich informieren

und die Schwachstellen beheben

• Bei Remote-Verbindungen

„Mitverfolgen“ ermöglichen

• Nur Einsatz von geeignet

qualifiziertem Personal

• Dokumentation der Umsetzung der

(funktionalen) Sicherheitsanforde-

rungen

IT-Sicherheit@Mittelstand 2.0 | 44

Page 45: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Mit Sicherheit die richtigen Partner

und Lieferanten finden

Auswahl von (IT-) Dienstleistern

anhand von Sicherheitskriterien Umsetzung in der Praxis

• Formulieren von Sicherheits-

aspekten im Standard-Vertrag

• Prüfen der zugesagten

Sicherheitsaspekte

IT-Sicherheit@Mittelstand 2.0 | 45

Hier finden Sie weitere Erläuterungen

zu den aufgeführten Kriterien

http://www.ihk.de/it-sicherheits-kriterien

Page 46: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

VIELEN DANK!

Unter der Schirmherrschaft des Ein Projekt von

Ansprechpartner DsiN

Herr Sascha Wilms

[email protected]

www.dsin.de

Mit freundlicher Unterstützung der DsiN-Mitglieder

Avira Deutscher Sparkassen- und Giroverband e. V.

VdS Schadenverhütung

IHK für Rheinhessen

Oliver Sacha

[email protected]

www.ihk-hub.de

Referent

Christian Schottmüller

[email protected]

www.vds.de

Page 47: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Zusatzmodule

IT-Sicherheit@Mittelstand 2.0 | 47

Page 48: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Das IT-Sicherheits-

Gesetz und kritische

Infrastrukturen

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Das Internet

als Verkaufsraum Verschlüsselung

Industrie 4.0:

Sichere Vernetzung

der Produktion

Cyberversicherungen

Die Cloud

als Backoffice

IT-Sicherheit@Mittelstand 2.0 | 48

Wirtschaftsspionage

und Wirtschaftsschutz

Zusammenarbeit mit

Behörden und externen

Organisationen

Die Datenschutz-

Grundverordnung

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Page 49: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Das IT-Sicherheitsgesetz

Was wird geregelt?

• Einführung eines ISMS zum Schutz

kritischer Infrastrukturen verpflichtend

• Schutzziele gesetzlich vorgegeben

• Ggf. zusätzliche Anforderungen an

Schutzmaßnahmen pro Branche

Wer ist betroffen?

• Alle, die Zugang zu Netzdiensten

anbieten (E-Mail, Telefonie, etc.)

• Alle die Informationen und Dienste

online anbieten (Websites, Online-

Shops, etc.)

• Betreiber kritischer Infrastrukturen

mit einem Wirkungskreis von > 500.000 Bürgern

IT-Sicherheit@Mittelstand 2.0 | 49

Page 50: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Das IT-Sicherheitsgesetz – was ist zu tun?

Für alle Betroffenen

• Einführung eines Informations-

sicherheits-Management-Systems • Beachtung der im Gesetz

formulierten Schutzziele

• Bestätigung der Wirksamkeit durch

eine Zertifizierung (nach ISO 27001

oder IT-Grundschutz)

Branchenspezifische

Zusatzanforderungen

• Meldestelle einrichten

• Meldung von kritischen Schwach-

stellen und Vorfällen

• Ggf. Umsetzung weiterer Schutzmaß-

nahmen („Maßnahmenkataloge“)

• Für Produkthersteller: Mitwirkung

bei der Bewertung und Beseitigung

von Schwachstellen

• Für Telemediendienste-Anbieter:

Websites nach Stand der Technik

IT-Sicherheit@Mittelstand 2.0 | 40

Page 51: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Wirtschaftsspionage

und Wirtschaftsschutz

Orientierungshilfe

Das Internet

als Verkaufsraum Verschlüsselung

Industrie 4.0:

Sichere Vernetzung

der Produktion

Cyberversicherungen

Die Cloud

als Backoffice

IT-Sicherheit@Mittelstand 2.0 | 51

Das IT-Sicherheits-

Gesetz und kritische

Infrastrukturen

Zusammenarbeit mit

Behörden und externen

Organisationen

Die Datenschutz-

Grundverordnung

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Privates und

Dienstliches

- am besten getrennt

Page 52: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Wirtschaftsspionage

Wie erkenne ich Wirtschaftsspionage?

Was kann ich tun?

Wo bekomme ich Hilfe?

• Nicht an einzelnen Aspekten –

ausschließlich in der Korrelation

verschiedener Beobachtungen

• Das Ergebnis hingegen kann man

oft gut an internationalen

Konkurrenten erkennen: • Sehr ähnliche Produkte

• Innovationsbeschleunigung

• Marktanteile stark ansteigend

• Es gibt keine offizielle behördliche

Unterstützung • Außer für geheimschutzbetreute

Unternehmen

• Hilfe gibt es: • Bei den Landesämtern für Verfassungs-

schutz (LfV)

• Bei den Verbänden für Sicherheit in der

Wirtschaft (VSW)

IT-Sicherheit@Mittelstand 2.0 | 52

Page 53: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Neue EU-Richtlinie zum Geheimnisschutz

(Juni 2016)

Was wird geregelt? Was bedeutet dies für mich?

• Einheitliche Europäische Mindest-

standards zum Schutz von Betriebs-

und Geschäftsgeheimnissen

• Einheitliche Definition eines

„Geschäftsgeheimnisses“

• Angemessene Schutzmaßnahmen

Voraussetzung für Schadensersatz-

ansprüche

• Verschiedene Gesetze (UWG,

BGB, …) müssen in Deutschland

geändert werden

• Reverse Engineering eines öffentlich

erhältlichen Produkts ist nicht mehr

strafbar (!)

• Wirksames ISMS bildet Grundlage für

Schadensersatz

IT-Sicherheit@Mittelstand 2.0 | 53

Page 54: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Zusammenarbeit mit

Behörden und externen

Organisationen

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Das Internet

als Verkaufsraum Verschlüsselung

Industrie 4.0:

Sichere Vernetzung

der Produktion

Cyberversicherungen

Die Cloud

als Backoffice

IT-Sicherheit@Mittelstand 2.0 | 54

Das IT-Sicherheits-

Gesetz und kritische

Infrastrukturen

Wirtschaftsspionage

und Wirtschaftsschutz

Die Datenschutz-

Grundverordnung

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Page 55: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Zusammenarbeit mit Behörden

Wer hat welche Aufgabe? (u.a.) Was kann ich von wem erwarten?

• Polizei: Strafverfolgung

• Anwälte: Interessensvertretung

im Zivilrecht

• Landeskriminalamt: Gefahrenabwehr

• Verfassungsschutz:

Informationssammlung zu sicherheits-

gefährdenden Entwicklungen für

fremde Mächte

• BSI: technische Kompetenz (für

Behörden (u.a.) bindende Vorgaben)

• Polizei: Beweisaufnahme

• Anwälte: Prüfen und Durchführen

von Zivilklagen wg. Schadensersatz

• LKA: Ermittlungen bei Verdacht auf

Organisierte Kriminalität

• LfV: Unterstützung bei Wirtschafts-

spionage

• BSI: Best Practices, aktuelle

(technische) Sicherheitsinformationen

§

IT-Sicherheit@Mittelstand 2.0 | 55

Page 56: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Zusammenarbeit mit anderen Organisationen

Wer hat welches Ziel?

Allianz für Cybersicherheit:

Erfahrungsaustausch und

Erhöhung der technischen

Sicherheitskompetenz (PPP)

Austausch mit Leidens-

genossen, konkrete

Handlungsempfehlungen

Deutschland sicher im Netz:

Unterstützung im sicheren Umgang

mit digitalen Anwendungen und

Technologien zur Erhöhung des

Sicherheitsbewusstseins

IHK:

Vermittlung von Sicherheits-

kompetenz für ihre Mitglieder

Praxisnahe Aufklärungs- und

Schulungsanbegote für

Unternehmen im Verbund

mit DsiN-Partnern

Was kann ich erwarten?

Weiterbildungen, Werkzeuge.

Erfahrungsaustausch mit

anderen Unternehmen,

Kontakte zu Sicherheitsbehörden

IT-Sicherheit@Mittelstand 2.0 | 56

Page 57: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Die Cloud

als Backoffice

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Das Internet

als Verkaufsraum Verschlüsselung

Industrie 4.0:

Sichere Vernetzung

der Produktion

Cyberversicherungen

Das IT-Sicherheits-

Gesetz und kritische

Infrastrukturen

IT-Sicherheit@Mittelstand 2.0 | 57

Wirtschaftsspionage

und Wirtschaftsschutz

Zusammenarbeit mit

Behörden und externen

Organisationen

Die Datenschutz-

Grundverordnung

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Page 58: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Die Cloud als Backoffice –

Risiko oder Segen?

Backoffice als Eigenbetrieb Backoffice in der Cloud

• Eigener Mail-Server

• Dokumentenablage auf eigenem

Netzwerk-Laufwerk

• Eigener Web-Server (intern und extern)

• Eigener Betrieb eines ERP-Systems

• Eigenes Backup-Programm für alle

notwendigen Systeme

• E-Mail, Dokumente, Ablage aus der

Cloud

• Web-Server werden professionell

gehostet

• ERP-Systeme als Web-Anwendung

ebenfalls aus der Cloud möglich

• Backup immer vollständig Teil der

Leistung

• Managed Security Services

IT-Sicherheit@Mittelstand 2.0 | 58

Page 59: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Eigenbetrieb oder Cloud?

Risiken durch den Eigenbetrieb Risiken durch die Cloud

• Hohe Kompetenz erforderlich für

sicheren Betrieb von allen Servern

und Anwendungen

• Hoher Aufwand erforderlich für die

kontinuierliche Prüfung und

Aufrechterhaltung der Sicherheit

• Oft hohe Aufwände bei Versions-

wechsel oder Upgrades

• Backup aus Ressourcengründen oft

nicht getestet

• Vertrauen in Cloud-Service-Anbieter

erforderlich • Große Anbieter haben oft sehr hohe

Kompetenz

• Nationale Anbieter in Bezug auf

Wirtschaftsspionage vertrauenswürdig

• Verfügbarkeit der Daten und

Anwendungen von Internet-Anbindung

abhängig

• Rückkehr zu Eigenbetrieb oder Wechsel

zu anderen Anbietern möglicherweise

schwieriger („Lock-In-Effekt“)

IT-Sicherheit@Mittelstand 2.0 | 59

Page 60: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Das Internet

als Verkaufsraum

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Verschlüsselung

Industrie 4.0:

Sichere Vernetzung

der Produktion

Cyberversicherungen

Die Cloud

als Backoffice

IT-Sicherheit@Mittelstand 2.0 | 50

Das IT-Sicherheits-

Gesetz und kritische

Infrastrukturen

Wirtschaftsspionage

und Wirtschaftsschutz

Zusammenarbeit mit

Behörden und externen

Organisationen

Die Datenschutz-

Grundverordnung

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Page 61: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Das Internet als Verkaufsraum

– was ist zu beachten?

Website = Schaufenster Internet-Shop = Ladengeschäft

• Hinweis auf die Verwendung von

Cookies erforderlich

• Bei Login-Möglichkeit:

Beachtung der Datenschutzgesetze

• Website muss sicher sein gegen

Malware-Befall (aktuell halten,

Schwachstelleninfos beobachten...)

• Umsetzung der Anforderungen des

IT-Sicherheits-Gesetzes

• Zusätzlich: • Umsetzung der

Sicherheitsanforderungen bei

Zahlungsverkehr

• Berücksichtigung der

Regelungen des

Fernabsatzgesetzes

• Website muss sicher sein gegen aktive

Angriffe auf die Verkaufs-Anwendung

(aktuell halten, regelmäßige Penetrations-

tests,…)

IT-Sicherheit@Mittelstand 2.0 | 61

Page 62: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Eigenbetrieb oder Teilnahme an Marktplätzen?

Risiken des Eigenbetriebs Risiken bei Marktplätzen

• Aktualität nicht nur von Produkten,

auch von Design und Bestellvorgang

erforderlich

• Verfügbarkeit durch Serverkapazität

selbst sicherstellen

• Unterstützung von vielen Bezahl- und

Auslieferungsoptionen erforderlich

• Produkte leicht und schnell durch

Konkurrenten auffind- und durchsuch-

bar = hohe Transparenz

• Abhängigkeit vom Marktplatzbetreiber • insbesondere auch hinsichtlich Sicherheits-

aspekten

IT-Sicherheit@Mittelstand 2.0 | 62

Page 63: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Industrie 4.0:

Sichere Vernetzung

der Produktion

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Das Internet

als Verkaufsraum Verschlüsselung

Cyberversicherungen

Die Cloud

als Backoffice

IT-Sicherheit@Mittelstand 2.0 | 63

Das IT-Sicherheits-

Gesetz und kritische

Infrastrukturen

Wirtschaftsspionage

und Wirtschaftsschutz

Zusammenarbeit mit

Behörden und externen

Organisationen

Die Datenschutz-

Grundverordnung

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Page 64: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Sichere Vernetzung der Produktion

Besondere Herausforderungen im

Vergleich zu „Office IT“

• Produktions-IT oft nicht auf dem

aktuellen Stand

• Patchen nicht / nur selten möglich

• Benötigt oft deutlich höhere

Verfügbarkeit

• Betreuung meist durch Hersteller der

Maschine

Empfehlungen und erste Maßnahmen

Produktionsnetz und Office-Netz trennen

+

Schwachstellen-Management für

Produktions-IT einführen

+

Produktions-IT in ISMS aufnehmen

IT-Sicherheit@Mittelstand 2.0 | 64

Page 65: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Anforderungen an Maschinen-Software-Hersteller /

-Dienstleister

...in Bezug auf die Software

• Aktuelle Betriebssysteme verwenden,

so dass diese gepatcht werden können

• Standardisiertes Identitätsmanagement

verwenden, um den Wildwuchs von

Konten/technischen Benutzern

einzudämmen

• Kommunikationsstrecken

mit TLS verschlüsseln

… in Bezug auf Wartung und

Dienstleistungen

• Remote-Zugang so gestalten, dass die

Aktivitäten „mitverfolgt“ werden können

• Nur geeignet qualifiziertes Personal

einsetzen

• Bei kritischen Schwachstellen und

Vorfällen beim Hersteller/Dienstleister

die Kunden unverzüglich informieren

IT-Sicherheit@Mittelstand 2.0 | 65

Page 66: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Cyberversicherungen

Statusaufnahme

und Risikoanalyse

Reaktion auf Schwachstellen

und Sicherheitsvorfälle

Basisschutz durch Prävention:

technisch - organisatorisch -

finanziell

Orientierungshilfe

Privates und

Dienstliches

- am besten getrennt

Das Internet

als Verkaufsraum Verschlüsselung

Industrie 4.0:

Sichere Vernetzung

der Produktion

Die Cloud

als Backoffice

IT-Sicherheit@Mittelstand 2.0 | 66

Das IT-Sicherheits-

Gesetz und kritische

Infrastrukturen

Wirtschaftsspionage

und Wirtschaftsschutz

Zusammenarbeit mit

Behörden und externen

Organisationen

Die Datenschutz-

Grundverordnung

Und los geht's

Verantwortlichkeiten

im Unternehmen

Warum

Informations-

sicherheit?

Informationssicher-

heit erfordert einen

kontinuierlichen

Prozess

Der Mitarbeiter

im Fokus

Umgang mit

Lieferanten und

Partnern

Page 67: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Wie funktionieren Cyberversicherungen?

Sie versichern die „Verletzung der

Informationssicherheit“… Sie bieten folgende Leistungen

• Durch Eingriffe in Informations-

verarbeitende Systeme

• Durch unberechtigte Zugriffe auf

elektronische Daten

• Durch Angriffe auf Systeme oder

Daten

• Durch Schadprogramme, die auf

Systeme oder Daten wirken

• Durch Handlung oder Unterlassung

mit Verletzung der Datenschutz-

pflichten

Vermögensschäden

IT-Sicherheit@Mittelstand 2.0 | 67

Kostenpositionen

• Datenwiederherstellung

• Haftpflicht des Versicherungsnehmers

• Betriebsunterbrechung

• Forensik

• Krisenmanagement

• Benachrichtigungskosten

Page 68: IT-Sicherheit@Mittelstand 2 · IT-Sicherheit@Mittelstand 2.0 Unter der Schirmherrschaft des IHK für Rheinhessen, 12.04.2018 Christian Schottmüller VdS Schadenverhütung

Cyberversicherungen: Entscheidungshilfe

Welche Anforderungen stellt der

Versicherer („Obliegenheiten“)?

Beispiel: Risiko-Fragen-Konzept

des GDV

• Ein Mindeststandard der IT-Sicherheit

ist Voraussetzung für den Versiche-

rungsschutz

• Einteilung in Risikoklassen über

Risikofragebogen

• Anpassung der Obliegenheiten

entlang der Risikoklassen

• Immer ist die Basis ein Informations-

sicherheits-Management-System! Hinweis: Als Risikofragebogen für Versicherer kann der

VdS Quick Check (GDV) dienen. Unternehmen bietet

dieser Fragebogen eine weitere Standortbestimmung

der eigenen Risikosituation: www.vds-quick-check.de

IT-Sicherheit@Mittelstand 2.0 | 68