Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere...
Transcript of Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere...
Noch alle Daten unter Kontrolle?!Sichere IT-Verbindungen mit BT Nord
Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und Versorgungssicherheit. Ob Energie oder Infrastruktur – BT Nord hilft Ihnen, sensible Daten vor dem Zugriff und der Manipulation durch Dritte zu schützen:
Bevor nichts mehr geht: Werden Sie rechtzeitig aktiv und lassen Sie sich von uns beraten!
Bürotechnik Nord GmbH Siemensstraße 28D-25813 HusumFon 04841 8968 - 0www.btnord.de
▶ Energieversorger▶ Solar- und Windparks▶ E-Ladenetze
▶ Industrieanlagen▶ Smart Home-Lösungen,
Haussteuerung
BT Nord
informiert auf der
New Energy 2017
16.–19. März 2017
Halle 1, WATT03
BTNO_1700_PP_010 Anzeige Datenverbindung 185 x 257 mm 4C 01032017.indd 1 01.03.17 11:42
IT Security 2017 Innerbetriebliche Sicherheitsmaßnahmen zur Steigerung der IT-Sicherheit von EE-Anlagen
Agenda
• Vorstellung BT Nord Systemhaus
• Aktuelle Bedrohungslage
• Sicherheitsanforderungen der Energiewirtschaft
• Sicherheitsmaßnahmen (TOMs)
• ISMS8 - Management für Informationssicherheit
• Fragen & Antworten
2
Agenda:
Über BT Nord
•Thomas Holst, Geschäftsführender Gesellschafter
•Gründung der Bürotechnik Nord GmbH 1983 in Husum
•16 Mitarbeiter, 2 Auszubildende
•Eigene Security-Abteilung
•Awareness Trainings und Audits
für Energieversorger, im Gesundheitswesen
sowie an Fachhochschulen
•Externer Datenschutzbeauftragter
3
Über uns:
Aktuelle Bedrohungslage
4
Deutsche Unternehmen im Visier von Cyberkriminellen und Nachrichtendiensten
•69% der Unternehmen sind Opfer von Datendiebstahl,
Spionage und Sabotage geworden
•20% sind vermutlich und nur 11% sind nicht betroffen
•Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro
Quelle: Bitkom Research 2016
Aktuelle Bedrohungslage
5
0 % 10 % 20 % 30 % 40 %
5 %
6 %
16 %
18 %
19 %
20 %
32 %Diebstahl von IT- oder Telekommunikationsgeräten
Diebstahl von sensiblen physischen Dokumenten, Bauteilen, Maschinen
Diebstahl von sensiblen elektron.Dokumenten und Informationen
Sabotage von Betriebsabläufen
Social Engineering
Ausspähen von elektronischer Kommunikation, z.B E-Mails
Abhören von Besprechungen oder Telefonaten
Die häufigsten Delikte
Zugriff über das Internet
6
Internet
Zugriff über das Internet Unverschlüsselt über http, ftp oder telnet
Anforderungen nach EWG
7
Sicherheitsanforderungen der Energiewirtschaft
• Verfügbarkeit - Von Daten, Dienstleistungen, Systemen, Anwendungen und Netzen
• Vertraulichkeit - Schutz vor unbefugter Preisgabe
• Integrität - Korrektheit oder Unversehrtheit der Daten
• Verbindlichkeit
• Nachweisbarkeit - Der Versand und Empfang von Daten kann nicht in Abrede gestellt werden
• Authentizität - Identität von Personen und Geräten
Sicherheitsmaßnahmen
8
Technische und organisatorische Maßnahmen (TOMs)
Sicherheitsmaßnahmen
9
Technische Maßnahmen
• Antivirensoftware
• Aktive Firewall installieren
• Nur eingesetzte Protokolle zulassen
• Geschlossene Benutzergruppen (VPN Technologien)
• Verschlüsselung der Verbindung und der Daten
• 2 Faktor Authentifizierung einsetzen
• Patchmanagement / Sicherheitspatches für alle Geräte
• Sichere Netzwerkstruktur (Segmentierung)
Firewall / UTM
Sicherheitsmaßnahmen
10
Zugriff über VPN-Tunnel Einsatz von Firewalls
Verschlüsselte Protokolle https, ftps und ssh
Firewall
Internet
VPN -Tunnel
ISMS8
11
Information Security Management System
Das ISMS, engl. für „Managementsystem für
Informationssicherheit“ ist eine Aufstellung von Verfahren und
Regeln innerhalb eines Unternehmens, welche dazu dienen, die
Informationssicherheit dauerhaft zu definieren, zu steuern, zu
kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.
ISMS8
12
Mitarbeiter
sensibilisieren
IT-Struktur
analysieren
Schutz-
bedarf
feststellen
LANSCANPENTEST
IT-
Dokumentation
erstellen
Umsetzung
planen
Ist-Soll
vergleichen
Sicherheits-
maßnahmenmodellieren
Fragen & Antworten
13
Fragen & Antworten in der Podiumsdiskussion
Noch alle Daten unter Kontrolle?!
Vielen Dank für Ihre Aufmerksamkeit
14