Innovation day health - T-Systems Multimedia Solutions GmbH · 2018-11-05 · IDG –Studie Cloud...

Preview:

Citation preview

IOT DAYDas Industrieforum

vorlage

Thomas Rahm & Attila Misota

Digital Trust- Vertrauen Schaffen, denn

sie wissen nicht, was sie im Netzwerk tun

SECURITY & Transparency

Sichtbarkeit in einem komplexen Umfeld

Das Industrieforum

Der KunDe ist ihr KunDe ist Der KunDe ist ihr KunDe…

End Customer

Client

Offering by MMS

#secure#certified

#available

#user- centered

#schnagil

#innovative

EnsuringValue Creation

ImprovingValue Creation

ReinventingValue Creation

#DIGITAL RELIABILITY & AGILITY

DIGITAL TRUST TESTED QUALITY AGILE OPERATIONS

#schnagil

Das IndustrieforumMitarbeiter

Sind sich Ihre Mitarbeiter der Sicherheitsrisiken bewusst?

Prozesse

Hatte Ihr Unternehmen einen ungeplanten IT-Ausfall?

Kommunikation

Können Sie vertraulich kommunizieren?

Mobile

Wissen Sie welche Daten auf den Geräten erhoben werden?

Cloud-Dienste

Sind Ihre Daten trotzdem sicher?

Datenbanken

Sind Ihre Datenbanken integer?

Netzwerk

Haben Sie Ihre Netzwerke im Blick?

Applikation

Sind Ihre Applikationen robust genug?

Ihre Angriffsvektoren!

Das IndustrieforumMitarbeiter Prozesse Kommunikation

Mobile Cloud-Dienste Datenbanken Netzwerk

Applikation

Social EngineeringSystemmanipula-tion und -ausfall

Abhören sensibler Daten

Ausnutzen von Schwachstellen

Datenschutz- und Berechtigungs-verletzung

Unbefugter Zugriff Datenmanipulation Ports scannenMan-in-the-Middle

Bedrohung der Angriffsvektoren.

Das IndustrieforumMitarbeiter Prozesse Kommunikation

Mobile Cloud-Dienste Datenbanken Netzwerk

Applikation

Training & Aware-ness-Schulungen

Sicherheits-management

Sicherheits-konzepte Security by Design

Datenschutz-konzepte

Cloud Data Protection Blockchain SIEM NG

Schutz der Angriffsvektoren.

Angriffsvektor Mensch

Das Industrieforum▪ „Phishing“ = E-Mails, um auf betrügerische Weise an Ihre persönlichen Daten zu gelangen

▪ Ziele: Passwörter oder Kreditkartendaten

▪ E-Mail gibt vor von einer legitimen Stelle oder Person gesendet worden zu sein

Sobald es was zu gewinnen gibt, setzt das Gehirn aus …

Ihr mitarbeiter– das schwächste glied der Kette?

▪ „Die Nutzung privater USB-Sticks im Unternehmen ist verboten und müssen durch die IT-Abteilung geprüft und freigegeben werden

▪ Auch Smartphones sind nicht mit dem PC zu verbinden

▪ Der Anschluss unternehmensfremder USB-Sticks am Rechner im Unternehmen ist zu reglementieren

So könnten Ihre allgemeinen Hinweise und Richtlinien aussehen

Das Industrieforum

Der richtige Umgang ist wichtig.

Das Industrieforum

Das Industrieforum

Das Industrieforum

Finde die Verbindung, suche nicht danach.

Angriffsvektor cloud

Das Industrieforum

Herausforderungen und Treiber.

2018 must have97% Cloud Provider müssen EU-DSGVO Konformität nachweisen

83% Transparente Sicherheitsarchitektur & -kontrollen

76% Hauptsitz der Rechtsgebiete in der EU

mehr Unternehmen nutzenPrivate Cloud Dienste

Compliance Datenschutz & Sicherheitsabteilung bei der Auswahl & Bewertung der Cloud Dienste nicht beteiligt

Warum Unternehmen ungern auslagern▪ Sicherheitsbedenken

▪ Datenschutzgründe

▪ Ungeklärte Rechtsfragen

91%der Unternehmen haben Bedenken bezüglich IT-Cloud-Sicherheit

IDG – Studie Cloud Security 2016 Bitkom – Cloud Monitor 2017Clybersecurity Insider2018 Cloud Security Report

KPMG – Cloud Monitor 2018Cisco – Annual Cybersecurity Report 2018

67%

50%2014

50%2016

52%2018

Das Industrieforum

Cloud data protection – Office 365.

Das Industrieforum

Cloud data protection – Salesforce.

Das Industrieforum

Das Industrieforum

Kenne deinen Nutzer, erfülle seinen Wunsch.

Das Industrieforum

Betrachte den gesamtzusammenhang.

I. Readiness II. Transformation III. Transition IV. Operation

Data Privacy Consulting

Readiness Workshop

Risk Analysis & Assessment

Security Architecture

Cloud Data Protection as a Service

Cloud Discovery Scan

Cloud Identity as a Service

Certification

Ext. Data Protection Officer

Angriffsvektor Netzwerk

Das Industrieforum

Prävention vs. Reaktionszeit.

22

▪ Kommunikation in bestehenden Systemen sichern

▪ Einsatz optimal angepasster Standards

▪ Umsetzung einer ganzheitlichen Sicherheits-Strategie

▪ Anomalie-Erkennung durch Industrielle Netzwerk-überwachung

▪ Sensorische Detektion von Angriffen und Bedrohungen im Firmennetz

Präventiv-Maßnahmen ergreifen Reaktionszeiten verkürzen

Das Industrieforum

Industrial network security.

Das Industrieforum

Das Industrieforum

Architekturbeispiel.

Das Industrieforum

Angreifer einladen, von ihnen lernen.

Lessons learned

Das Industrieforum

Digitales vertrauen in einem komplexen Umfeld.

SYSTEME

Vielen Dank für ihre Aufmerksamkeit

FragenWünsche

Anregungen

Recommended