SlideShare una empresa de Scribd logo
1 de 17
Informatiksteuerungsorgan Bund ISB
Nachrichtendienst des Bundes NDB
Melde- und Analysestelle Informationssicherung MELANI
Aktuelle Bedrohungen
und Herausforderungen
Marc Henauer
Belsoft, 28. Mai 2013
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Agenda
1. Die aktuelle Bedrohungslage
2. Der Paradigmawechsel
3. Schlussfolgerungen
Informatiksteuerungsorgan Bund ISB
Nachrichtendienst des Bundes NDB
Melde- und Analysestelle Informationssicherung MELANI
Die aktuelle Bedrohungslage
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Risiken und Bedrohung
• Zunahme der Bedeutung der Informationstechnologie für
Geschäftsprozesse und Finanztransaktionen
• Zunahme der Teilnehmer an diesen Prozessen, zunehmende Vernetzung
• Zugang zu immer mehr wertvoller Information wird möglich
• Zunahme der Möglichkeiten für Betrug, Spionage, Erpressung, Sabotage
• Auftreten neuer Akteure (z.B. Organisierte Kriminalität, Staaten)
• Anpassung der Motive und Methoden bestehender Akteure: kommerzieller
Gewinn, Know-how Transfer, politische Motive
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
KriminellerOpfer
Internet
Auch ein
Krimineller
Angriffe Heute
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Einmal infiziert ist alles möglich
• Der Angreifer hat alle Möglichkeiten des eigentlichen Benutzers.
• Zugriffe auf die gleichen Daten und Files, egal ob lokal oder
auf Netzwerken.
• Er besitzt dabei auch die gleichen E-Mail-Kontakte,
Benutzernamen, Passwörter und Kreditkartennummern.
• Und noch vieles mehr...
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Infrastruktur
Die Mechanismen des Marktes
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Arbeitsteilligkeit und freier Markt
Informatiksteuerungsorgan Bund ISB
Nachrichtendienst des Bundes NDB
Melde- und Analysestelle Informationssicherung MELANI
Von der IT-Sicherheit zur
Informationssicherheit
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
V B S R
1 0.1 1 0.1
1 0.9 1 0.9
1
1
Vom Umgang mit Cyber-Risiken Heute
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Was alleine nicht (mehr) genügt
Antivirensoftware
Updates für Betriebssysteme
und Applikationen
Off-Line-Netzwerke
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Vom Sicherheits- zum Riskmanagement
Wenn keine 100% Sicherheit existiert, müssen Risiken
minimiert und die Sicherheit optimiert werden.
Dabei spielen mehrere Faktoren eine Rolle:
• Kosten für zusätzliche IT-Lösungen
• Kosten für zusätzliche physische und personelle
Lösungen
• Kosten der Effizienzeinbussen, welche jede zusätzliche,
einschränkende Sicherungsmassnahme mit sich bringt
26. Mai 2010 / TalkExpo Baden
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Physische Risiken
Personelle Risiken
Cyber Risiken
Cyber Risiken im Gesamtkontext
Geschäfts-
leitung
Nimmt das
Gesamtrisiko für
einen
bestimmten
Prozess zur
Kenntnis
Entscheidet über
die
Implementierung
von
Sicherheitsmass-
nahmen
Personell
Physisch
Sicherheitsmassnahmen
(IT-)Technisch
Organisatorisch
(IT-)Technisch
Cyber Risiken = Risiken die sich durch
den Einsatz von IT zur Unterstützung
eines bestimmten Prozesses ergeben
Informatiksteuerungsorgan Bund ISB
Nachrichtendienst des Bundes NDB
Melde- und Analysestelle Informationssicherung MELANI
Schlussfolgerungen
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Im Fokus stehen Daten = Personell,
Physisch, IT und Organisatorisch
• Wer hat Zugriff auf was? Und wie werden diese Mitarbeiter genau
ausgewählt, überprüft und allenfalls überwacht?
• Existieren Klassifizierungen? Wo sind unterschiedlich klassifizierte Daten
gespeichert? Und wer hat die Verantwortung dafür? (Cloud-Services)
• Welche Kanäle werden gebraucht, um welche Daten zu senden oder um sie
verfügbar zu machen?
• Welche Daten werden öffentlich oder intern publiziert? (Facebook: Social
Engineering)
Das Schutzbedürfnis der Information diktiert das entsprechende
Schutzniveau. Dieses soll unter Einbezug und Austarierung aller
Risikofaktoren erreicht werden.
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
ISB / NDB
Melde- und Analysestelle Informationssicherung MELANI
Grundsätzliches
• Prinzipiell gilt: Wenn ein Markt oder Wille existiert, wird Information gestohlen.
Aber nicht alles was verletzlich ist wird auch angegriffen.
• Informationssicherheit ist nicht gleich IT-Sicherheit. Nur ein integraler,
Risikomanagement basierter Prozess kann zu einem besseren
Informationsschutz führen.
• Risikomanagement ist Aufgabe der Geschäftsleitung. Der Staat unterstützt dies,
in dem er seine Informationen im Cyber-Bereich zentralisiert und bedarfsgerecht
zur Verfügung stellt . Compliance und Auflagen nur dort wo branchenspezifisch
identifiziert (Kernpunkt NCS).
Fragen?

Más contenido relacionado

Similar a Aktuelle Bedrohungen und Herausforderungen

Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 
Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)Agenda Europe 2035
 
Risikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten DigitalisierungRisikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten DigitalisierungPhilippe Baumann
 
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Praxistage
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016FESD GKr
 
Das IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnDas IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnTorben Haagh
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseChristian Milz
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Big Data and it's impact on healthcare
Big Data and it's impact on healthcareBig Data and it's impact on healthcare
Big Data and it's impact on healthcareStefan Martens
 
Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105Beat Estermann
 
Systematisierung des Information Overload
Systematisierung des Information OverloadSystematisierung des Information Overload
Systematisierung des Information OverloadIsabella Mader
 
Systematisierung des Information Overload - Wege aus der Informationsflut
Systematisierung des Information Overload - Wege aus der InformationsflutSystematisierung des Information Overload - Wege aus der Informationsflut
Systematisierung des Information Overload - Wege aus der InformationsflutIsabella Mader
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...
Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...
Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...Marco Geuer
 

Similar a Aktuelle Bedrohungen und Herausforderungen (20)

Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)Josef Weissinger (Soroban IT-Beratung)
Josef Weissinger (Soroban IT-Beratung)
 
Volker Grantz (Frequentis AG)
Volker Grantz (Frequentis AG)Volker Grantz (Frequentis AG)
Volker Grantz (Frequentis AG)
 
Risikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten DigitalisierungRisikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
Risikobeurteilung als Teil einer verantwortungsbewussten Digitalisierung
 
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
Dipl. Bw. (FH) Manfred Brandner (BIT-Group), Dr. Alexander Janda (Kuratorium ...
 
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
BERICHT INTERNET-SICHERHEIT - Cert.at jahresbericht-2016
 
Das IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodelnDas IT Sicherheitsgesetz heiß am brodeln
Das IT Sicherheitsgesetz heiß am brodeln
 
Hausarbeit-Branchenstrukturanalyse
Hausarbeit-BranchenstrukturanalyseHausarbeit-Branchenstrukturanalyse
Hausarbeit-Branchenstrukturanalyse
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Big Data and it's impact on healthcare
Big Data and it's impact on healthcareBig Data and it's impact on healthcare
Big Data and it's impact on healthcare
 
Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105
 
Systematisierung des Information Overload
Systematisierung des Information OverloadSystematisierung des Information Overload
Systematisierung des Information Overload
 
Systematisierung des Information Overload - Wege aus der Informationsflut
Systematisierung des Information Overload - Wege aus der InformationsflutSystematisierung des Information Overload - Wege aus der Informationsflut
Systematisierung des Information Overload - Wege aus der Informationsflut
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...
Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...
Datenqualität (DQ) - Voraussetzung für ein funktionierendes Qualitäts Managem...
 

Más de Belsoft

Engage: A Break Up Story
Engage: A Break Up StoryEngage: A Break Up Story
Engage: A Break Up StoryBelsoft
 
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tunBelsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tunBelsoft
 
Don’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking forDon’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking forBelsoft
 
How to find and tag untagged content in Connections
How to find and tag untagged content in ConnectionsHow to find and tag untagged content in Connections
How to find and tag untagged content in ConnectionsBelsoft
 
Simplifying Connections using the Customizer
Simplifying Connections using the CustomizerSimplifying Connections using the Customizer
Simplifying Connections using the CustomizerBelsoft
 
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und SametimeErfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und SametimeBelsoft
 
Customers using IBM Connections
Customers using IBM ConnectionsCustomers using IBM Connections
Customers using IBM ConnectionsBelsoft
 
IBM Connections - ein Update
IBM Connections - ein UpdateIBM Connections - ein Update
IBM Connections - ein UpdateBelsoft
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thingBelsoft
 
ICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 DemoICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 DemoBelsoft
 
ICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote SlidesICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote SlidesBelsoft
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thingBelsoft
 
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace ÜbersichtBelsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace ÜbersichtBelsoft
 
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10Belsoft
 
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und ZukunftBelsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und ZukunftBelsoft
 
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @BoschBelsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @BoschBelsoft
 
Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..Belsoft
 
Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)Belsoft
 
IBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of ZurichIBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of ZurichBelsoft
 
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/VerseBelsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/VerseBelsoft
 

Más de Belsoft (20)

Engage: A Break Up Story
Engage: A Break Up StoryEngage: A Break Up Story
Engage: A Break Up Story
 
Belsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tunBelsoft Collaboration Success Story: Mit Connections Gutes tun
Belsoft Collaboration Success Story: Mit Connections Gutes tun
 
Don’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking forDon’t believe the hype – why O365 might not be the Droid you are looking for
Don’t believe the hype – why O365 might not be the Droid you are looking for
 
How to find and tag untagged content in Connections
How to find and tag untagged content in ConnectionsHow to find and tag untagged content in Connections
How to find and tag untagged content in Connections
 
Simplifying Connections using the Customizer
Simplifying Connections using the CustomizerSimplifying Connections using the Customizer
Simplifying Connections using the Customizer
 
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und SametimeErfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
Erfahrung aus der Praxis & Roadmaps zu Domino, Verse und Sametime
 
Customers using IBM Connections
Customers using IBM ConnectionsCustomers using IBM Connections
Customers using IBM Connections
 
IBM Connections - ein Update
IBM Connections - ein UpdateIBM Connections - ein Update
IBM Connections - ein Update
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thing
 
ICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 DemoICON Switzerland - IBM Domino 10 Demo
ICON Switzerland - IBM Domino 10 Demo
 
ICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote SlidesICON Switzerland - IBM Executive Keynote Slides
ICON Switzerland - IBM Executive Keynote Slides
 
How adding a further tool can be a good thing
How adding a further tool can be a good thingHow adding a further tool can be a good thing
How adding a further tool can be a good thing
 
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace ÜbersichtBelsoft Collaboration Day 2018 - Watson Workspace Übersicht
Belsoft Collaboration Day 2018 - Watson Workspace Übersicht
 
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
Belsoft Collaboration Day 2018 - Zurück in die Zukunft mit Domino V10
 
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und ZukunftBelsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
Belsoft Collaboration Day 2018 - IBM Connections - Gegenwart und Zukunft
 
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @BoschBelsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
Belsoft Collaboration Day 2018 - Social Collaboration Journey @Bosch
 
Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..Belsoft Collaboration Day 2018 - Dreaming of..
Belsoft Collaboration Day 2018 - Dreaming of..
 
Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)Social Business - Geschäften mit Social Media (informatiktage.ch)
Social Business - Geschäften mit Social Media (informatiktage.ch)
 
IBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of ZurichIBM Connections ready for students at University of Zurich
IBM Connections ready for students at University of Zurich
 
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/VerseBelsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
Belsoft Collaboration Day 2018 - What's next for IBM Domino/Notes/Verse
 

Aktuelle Bedrohungen und Herausforderungen

  • 1. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungen und Herausforderungen Marc Henauer Belsoft, 28. Mai 2013
  • 2. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel 3. Schlussfolgerungen
  • 3. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Die aktuelle Bedrohungslage
  • 4. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Risiken und Bedrohung • Zunahme der Bedeutung der Informationstechnologie für Geschäftsprozesse und Finanztransaktionen • Zunahme der Teilnehmer an diesen Prozessen, zunehmende Vernetzung • Zugang zu immer mehr wertvoller Information wird möglich • Zunahme der Möglichkeiten für Betrug, Spionage, Erpressung, Sabotage • Auftreten neuer Akteure (z.B. Organisierte Kriminalität, Staaten) • Anpassung der Motive und Methoden bestehender Akteure: kommerzieller Gewinn, Know-how Transfer, politische Motive
  • 5. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI KriminellerOpfer Internet Auch ein Krimineller Angriffe Heute
  • 6. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Einmal infiziert ist alles möglich • Der Angreifer hat alle Möglichkeiten des eigentlichen Benutzers. • Zugriffe auf die gleichen Daten und Files, egal ob lokal oder auf Netzwerken. • Er besitzt dabei auch die gleichen E-Mail-Kontakte, Benutzernamen, Passwörter und Kreditkartennummern. • Und noch vieles mehr...
  • 7. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Infrastruktur Die Mechanismen des Marktes
  • 8. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Arbeitsteilligkeit und freier Markt
  • 9. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Von der IT-Sicherheit zur Informationssicherheit
  • 10. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI V B S R 1 0.1 1 0.1 1 0.9 1 0.9 1 1 Vom Umgang mit Cyber-Risiken Heute
  • 11. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Was alleine nicht (mehr) genügt Antivirensoftware Updates für Betriebssysteme und Applikationen Off-Line-Netzwerke
  • 12. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Vom Sicherheits- zum Riskmanagement Wenn keine 100% Sicherheit existiert, müssen Risiken minimiert und die Sicherheit optimiert werden. Dabei spielen mehrere Faktoren eine Rolle: • Kosten für zusätzliche IT-Lösungen • Kosten für zusätzliche physische und personelle Lösungen • Kosten der Effizienzeinbussen, welche jede zusätzliche, einschränkende Sicherungsmassnahme mit sich bringt 26. Mai 2010 / TalkExpo Baden
  • 13. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Physische Risiken Personelle Risiken Cyber Risiken Cyber Risiken im Gesamtkontext Geschäfts- leitung Nimmt das Gesamtrisiko für einen bestimmten Prozess zur Kenntnis Entscheidet über die Implementierung von Sicherheitsmass- nahmen Personell Physisch Sicherheitsmassnahmen (IT-)Technisch Organisatorisch (IT-)Technisch Cyber Risiken = Risiken die sich durch den Einsatz von IT zur Unterstützung eines bestimmten Prozesses ergeben
  • 14. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Schlussfolgerungen
  • 15. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Im Fokus stehen Daten = Personell, Physisch, IT und Organisatorisch • Wer hat Zugriff auf was? Und wie werden diese Mitarbeiter genau ausgewählt, überprüft und allenfalls überwacht? • Existieren Klassifizierungen? Wo sind unterschiedlich klassifizierte Daten gespeichert? Und wer hat die Verantwortung dafür? (Cloud-Services) • Welche Kanäle werden gebraucht, um welche Daten zu senden oder um sie verfügbar zu machen? • Welche Daten werden öffentlich oder intern publiziert? (Facebook: Social Engineering) Das Schutzbedürfnis der Information diktiert das entsprechende Schutzniveau. Dieses soll unter Einbezug und Austarierung aller Risikofaktoren erreicht werden.
  • 16. ISB / NDB Melde- und Analysestelle Informationssicherung MELANI ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Grundsätzliches • Prinzipiell gilt: Wenn ein Markt oder Wille existiert, wird Information gestohlen. Aber nicht alles was verletzlich ist wird auch angegriffen. • Informationssicherheit ist nicht gleich IT-Sicherheit. Nur ein integraler, Risikomanagement basierter Prozess kann zu einem besseren Informationsschutz führen. • Risikomanagement ist Aufgabe der Geschäftsleitung. Der Staat unterstützt dies, in dem er seine Informationen im Cyber-Bereich zentralisiert und bedarfsgerecht zur Verfügung stellt . Compliance und Auflagen nur dort wo branchenspezifisch identifiziert (Kernpunkt NCS).