Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

NETZWERKÜBERWACHUNG & DATENSCHUTZ IN UNTERNEHMEN

No description
by

Dirk Leinenbach

on 7 July 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of NETZWERKÜBERWACHUNG & DATENSCHUTZ IN UNTERNEHMEN

NETZWERKÜBERWACHUNG & DATENSCHUTZ IN UNTERNEHMEN
im Spannungsfeld zwischen Anforderungen und Wirklichkeit
Das neue IT Sicherheitsgesetz
Inhalt
Inhalt
Inhalt
Das neue IT Sicherheitsgesetz
verpflichtet Betreiber kritischer Infrastrukturen „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme“ zu treffen.
Hauptgefährdungsbereiche

Hacken

Schadsoftware

Unbefugte Benutzung
Physikalische Sicherheit
Prozeduren und Richtlinien
Firewalls und Architektur
Computer-Richtlinien
Account Management
Security Updates
Antivirus-Lösungen

Sicherheitsmaßnahmen -
mehrere Ebenen
Bin ich jetzt sicher?
In einem geschlossenen Raum
oder einer Anlage
ohne Zutritt für Dritte
ohne Internetanbindung
ausschließlich für vertrauenswürdige Mitarbeiter
...
Es gibt
keine 100%ige
oder absolute
Sicherheit.
Netzwerkmonitoring
Ein
akademisches
Szenario
Um nicht im Blindflug zu sein,
muss man Netzwerke
und IT-Systeme überwachen.
Im Problemfall sind daher zur Indiziensicherung entsprechende Überwachungslösungen erforderlich.
Möglichkeiten:
Netzwerkmonitoring auf Basis von Netflow-Daten
Analyse des Netzwerkverkehrs durch Dekodierung aller Netzwerklayer
Intrusion Detection-Systeme
SIEM-Systeme
...
Neben der Erkennung von
Cyberattacken und
Wirtschaftsspionage
sind die Erkennung von
technischen Problemen
und die
Überwachung von Performance
und Qualität von Diensten
weitere Argumente zur Überwachung
von Netzwerken, Datendiensten
und IT-Systemen.
Datenmissbrauchsrisiko
Tracing- und Monitoring-Systeme
stellen ein potentielles Risiko
zum Datenmissbrauch dar.
Die Hürden zur Zweckent-fremdung im Rahmen von Cyberattacken sollten
möglichst hoch sein.

Datenschutz
Tracen & Monitoren
im Kontext von Datenschutz
und IT-Sicherheitsgesetz
Tracen und Monitoren in der Praxis:
Admins mit Notebook & Wireshark
Dienstleister, die zur Lösung technischer Probleme Tracer verwenden <--> Welche Informationen bekommen sie zu sehen?
E-Mails, die unverschlüsselt versendet werden und Trace-Files enthalten
Mitarbeiter mit uneingeschränkten Rechten
Gesetzliche Anforderungen:
Kunden- und Beschäftigtendatenschutz
Datenschutzrichtlinie 95/46/EG der EU
Bundesdatenschutzgesetz (BDSG)

Schutz von Inhalten und Umständen bei Telekommunikation
Telekommunikationsgesetz (TKG)

Datenschutz in der Cloud
EU-Datenschutzgrundverordnung (EU-DSGVO)
...


Neben IT- Mitarbeitern haften auch Vorstände
und/oder Geschäftsführer
persönlich

für die Sicherstellung der Umsetzung von Datenschutzanforderungen.
ISO 27002
Top 5 Bedrohungen bei industriellen Steuerungen:

1. Infektion mit Schadsoftware über Internet und Intranet

2. Einschleusen von Schadsoftware über Wechseldatenträger (USB-Sticks)

3. Social Engineering

4. Menschliches Fehlverhalten und Sabotage

5. Hacken über Fernwartungszugänge
consistec Engineering & Consulting GmbH
Europaallee 5
66113 Saarbrücken
+49 681 959 044 0
contact@consistec.de
www.consistec.de
Bildquellen
fotolia.de:
90561082 | Urheber: Coloures-pic
71668146| Urheber: ecco
Prezi Sybols & Shapes
Schaubilder designed by Freepik
Organisatorische Maßnahmen
Erkennen

Risiken ermitteln
und bewerten
Sicherheits-maßnahmen ergreifen
Vorsorge
treffen
Risikobewertung
Regelmäßige Audits
Dokumentation des Sicherheitskonzepts
Verantwortlichkeiten festlegen
Schulung von Mitarbeitern
Zusätzlich: Handlungsanweisungen für den Umgang mit Monitoring- und Tracing-Systemen
Datensicherungskonzept
Notfallplan
Regelmäßige Penetrationstests
Aktuelle, physischer und logischer Netzwerkpläne
Erstellung von Richtlinien im Umgang mit Sicherheitsvorfällen
Technische
Ansätze bei der caplon©
Produktlinie

Wirksamer Schutz personenbezogener Daten durch neue Ansätze von consistec mit ihrem wissenschaftlichen Beirat
Univ.-Prof. Dr. Michael Backes (Direktor des CISPA, Max Planck Fellow, Lehrstuhlinhaber Informationssicherheit an der Universität des Saarlandes)
caplon©-Systeme
berücksichtigen die
EU-DSGVO-Ziele
Privacy by Design
Privacy by Default
Sanktionen
Bußgeld nach ITSiG EUR 50.000 - 100.000
Bußgeld nach BDSG EUR 50.000 - 300.000
Schadensersatz unbegrenzt, persönlich Haftung
consistec ist ein inhabergeführtes, innovatives mittelständisches
Unternehmen mit langjähriger Erfahrung in der ITK-Branche.

Gründungsjahr: 2000
100+ Personenjahre Erfahrung in Tracing & Monitoring
In Deutschland entwickelte und assemblierte Tracer und Monitoring Systeme,
die die Umsetzung deutscher/europäischer Datenschutzaspekte berücksichtigen – ohne Backdoors.
Produktentwicklung am Puls der Top-Forschung durch Zusammenarbeit mit namhaften Forschungsinstituten (DFKI, Prof. Wahlster, CISPA, Prof. Backes)
Ausgezeichnet durch den Stifterverband „Innovativ durch Forschung“
TeleTrust Quality Seal: Secure IT - Made in Germany
Preferred Supplier der Deutschen Telekom AG

Tätigkeitsfelder:
Tracing- & Monitoring-Systeme
Sichere Software für technische Systeme

Dr.-Ing. Thomas Sinnwell, CEO FuE
Über consistec


Die Architektur von
caplon©-Systemen bietet effektive Möglichkeiten zur Reduzierung des Datenmissbrauchsrisikos und ermöglicht eine weitreichende Berücksichtigung von Datenschutzaspekten
(EU-DSGVO, BDSG, TKG).
Feingranulares, mehrdimensionales Zugriffs- und Berechtigungssystem, das bereits bei der Datenerfassung einsetzt
Rollenkonzept mit Differenzierung bzgl. Analysetiefe und Netzsegment
Beschränkung der Datenexportmöglichkeiten
Steuern, was Dienstleister sehen!

Die Daten bleiben im Unternehmen
Feingranulares Berechtigungssystem
Audit Logging
Import von Traces aus Drittsystemen
Annotation direkt im Trace File
Sichere Verwaltung und Archivierung von Dateien mit Tracedaten
Q3/2016
Praktikabler Ansatz bei der Zusammenarbeit mit Dienstleistern bei unklarer Vertragslage bzgl. Datenschutzvereinbarungen in Dienstleisterketten
Full transcript