m]IT-Sicherheit – SysKon bei der BVMW Roadshow

5
Sicherheit im Sicherheit im Produktlebenszyklus Produktlebenszyklus Montage Montage Bedienung Bedienung Instandhaltung Instandhaltung Demontage, Entsorgung Demontage, Entsorgung Gesetze, Normen, Richtlinien Gesetze, Normen, Richtlinien Risikobeurteilung, FMEA Risikobeurteilung, FMEA Zielgruppengerechter Text Zielgruppengerechter Text Präzise Sicherheitshinweise Präzise Sicherheitshinweise Schutz vor Schutz vor Missverständnissen Missverständnissen Einheitlicher Wortschatz Einheitlicher Wortschatz mit unserem TippyTerm mit unserem TippyTerm [m]IT-Sicherheit – BVMW Roadshow Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz Blatt Nr. 1 Technische Redaktion, Software und Technische Redaktion, Software und Sicherheit Sicherheit

Transcript of m]IT-Sicherheit – SysKon bei der BVMW Roadshow

Page 1: m]IT-Sicherheit – SysKon bei der BVMW Roadshow

Sicherheit im ProduktlebenszyklusSicherheit im Produktlebenszyklus■ MontageMontage■ BedienungBedienung■ InstandhaltungInstandhaltung■ Demontage, EntsorgungDemontage, Entsorgung

■ Gesetze, Normen, RichtlinienGesetze, Normen, Richtlinien■ Risikobeurteilung, FMEARisikobeurteilung, FMEA■ Zielgruppengerechter TextZielgruppengerechter Text■ Präzise SicherheitshinweisePräzise Sicherheitshinweise■ Schutz vor Missverständnissen Schutz vor Missverständnissen

Einheitlicher WortschatzEinheitlicher Wortschatzmit unserem TippyTermmit unserem TippyTerm

[m]IT-Sicherheit – BVMW RoadshowDr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz

Blatt Nr. 1

Technische Redaktion, Software und Technische Redaktion, Software und SicherheitSicherheit

Page 2: m]IT-Sicherheit – SysKon bei der BVMW Roadshow

IT-Sicherheit Data security versus IT-Sicherheit Data security versus SafetySafety

[m]IT-Sicherheit – BVMW RoadshowDr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz

Blatt Nr. 2

Intrinsic Trustability - ein Produkt Intrinsic Trustability - ein Produkt ■ Tut, was der Käufer erwartetTut, was der Käufer erwartet■ Ist sicher konstruiertIst sicher konstruiert■ Schließt Verletzung der Anwender ausSchließt Verletzung der Anwender aus■ „ „Die Heckenschere, die nur Hecken schneidet, Die Heckenschere, die nur Hecken schneidet,

aber keine Finger oder Zehenaber keine Finger oder Zehen″″

DatensicherheitDatensicherheit■ Schutz von Daten vor unerwünschtem ZugriffSchutz von Daten vor unerwünschtem Zugriff■ Sicherung von Daten gegen Bedienfehler, DatendiebstahlSicherung von Daten gegen Bedienfehler, Datendiebstahl

Page 3: m]IT-Sicherheit – SysKon bei der BVMW Roadshow

IT-Sicherheit - InternIT-Sicherheit - Intern

[m]IT-Sicherheit – BVMW RoadshowDr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz

Blatt Nr. 3

Vertrauenswürdige Mitarbeiter Vertrauenswürdige Mitarbeiter ■ haben sehr gute Referenzen, einen guten Rufhaben sehr gute Referenzen, einen guten Ruf■ erhalten Schulungen erhalten Schulungen ■ sind motiviert, loyalsind motiviert, loyal■ haben langjährige Arbeitsverhältnissehaben langjährige Arbeitsverhältnisse■ nur sie haben Zugriff auf sensible Datennur sie haben Zugriff auf sensible Daten

Schäden durch Bedienfehler reparierenSchäden durch Bedienfehler reparieren■ TagesversionenTagesversionen■ Backup Backup

Page 4: m]IT-Sicherheit – SysKon bei der BVMW Roadshow

IT-Sicherheit - InternIT-Sicherheit - Intern

[m]IT-Sicherheit – BVMW RoadshowDr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz

Blatt Nr. 4

Schutz gegen DatenverlustSchutz gegen Datenverlust■ RAIDRAID■ Backup internBackup intern■ Backup remote („eigene Cloud“)Backup remote („eigene Cloud“)

Page 5: m]IT-Sicherheit – SysKon bei der BVMW Roadshow

IT-Sicherheit - ExternIT-Sicherheit - Extern

[m]IT-Sicherheit – BVMW RoadshowDr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz

Blatt Nr. 5

Schutz gegen unbefugten Zugriff von ExternSchutz gegen unbefugten Zugriff von Extern■ RouterkonfigurationRouterkonfiguration■ FirewallFirewall■ Virenschutz-SoftwareVirenschutz-Software■ Web Application FirewallWeb Application Firewall

■ VPNVPN

100% IT-Sicherheit ist nie erreichbar, am Ball 100% IT-Sicherheit ist nie erreichbar, am Ball bleiben! bleiben!

■ www.heise.de/security, www.owasp.orgwww.heise.de/security, www.owasp.org■ www.all-about-security.de: IT-Sicherheit aktuellwww.all-about-security.de: IT-Sicherheit aktuell■ www.SysKon.com, www.TippyTerm.de: www.SysKon.com, www.TippyTerm.de:

Wir freuen uns auf Ihren Besuch! Wir freuen uns auf Ihren Besuch!