YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)

Die Seite wird erstellt Arvid Kretschmer
 
WEITER LESEN
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Sicherheit in der Informationstechnik (IT)

 YES, WE CAN –
 das 10-Punkte-Programm
    Carlos Rieder
    Dozent Informationssicherheit
    Hochschule Luzern - Wirtschaft

adlatus-zs-ch, 2011, Carlos Rieder

Agenda

•      It happens!
•      Bedarf an Informationssicherheit für ein KMU
•      Das erweiterte 10-Punkte-Programm der InfoSurance
•      Umsetzen – ES TUN

adlatus-zs-ch, 2011, Carlos Rieder                         2
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Brauchen wir Informationssicherheit?

         •    Datendiebstahl
         •    Cyberwar
         •    Erpressung
         •    Spionage

adlatus-zs-ch, 2011, Carlos Rieder

      Alles hat seinen Preis!!

     •       $50,000: A zero-day exploit for Microsoft Windows 7
     •       $20,000 to $30,000 each: Other zero-day exploits
     •       $5,000 and up: Bots that allow users to self-generate botnets
     •       $1,000-$5,000: Customized Trojan program, which could be used
             to steal online account information
     •       $50: Credit card number with PIN
     •       $10-$100: Change of billing data, including account number, billing
             address, Social Security number, home address, and birth date
     •       $50: Driver's license
     •       $50: Birth certificate                       Mother’s Maiden Name ($3)
     •       $10: Social Security card                    Social Security Number ($3)
     •       $2-$5: Credit card number with security      Date of Birth ($0.50)
             code and expiration date                     Mother’s Date of Birth ($1)
                                                          Driver’s License Number ($8)
     •       $2: PayPal account log-on and password
                                                        Background Report ($15)
                                                        Credit Balance Report ($25)

adlatus-zs-ch, 2011, Carlos Rieder
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Informationen bei KMU

Welche Arten von Information werden bearbeitet?
          •     Geschäftskorrespondenz
          •     Verträge / Offerte
          •     Verfahren
          •     Buchhaltung, Finanzunterlagen
          •     Personalakten
          •     Kundenstamm
          •     …

Wie liegen diese Informationen vor?
          •     Papier
          •     Mündlich (Telefon, Gespräche etc.)
          •     Fax, Telefonbeantworter
          •     in den Köpfen der Mitarbeitenden
          •     Informatik (Server, PC, PDA, E-Mail etc.)
          •     …
adlatus-zs-ch, 2011, Carlos Rieder                                         5

Was gefährdet die Informationen?

„Zufällige“ Gefährdungen
          •     Naturgefahren (Blitz, Hagel und Unwetter…)
          •     Ausfall von Strom oder Telekommunikation
          •     Technische Pannen oder Fehler von Hard- und Software
          •     Bedienerfehler / Fahrlässigkeit der Mitarbeitenden

Vorsätzliche Gefährdungen
          •     Bösartiger Code (Viren, Würmer, Trojaner)
          •     Informationsdiebstahl
          •     Angriffe (von Skript-Kiddies bis Hacker)
          •     Wirtschaftsspionage („was die Konkurrenz wissen möchte“)
          •     Missbrauch der IT-Infrastrukur

adlatus-zs-ch, 2011, Carlos Rieder                                         6
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Betrifft IT-Sicherheit nicht nur grosse Firmen?

•      Wie lange kann der Gechäftsfortgang ohne IT
       sichergestellt werden?
          • Ein Tag (8h oder 24h)
          • Drei Tage
          • Wochen?
          Ohne entsprechende Vorbereitung dauert der Wiederaufbau einer
          IT-Infrastruktur mindestens 36h (vorausgesetzt die Datensicherung
          ist aktuell und wiedereinspielbar)
•      Welche Dokumente dürfen nicht an unberechtigte Dritte
       weiter gegeben werden?
          •     Devi-Eingaben bei grösseren Ausschreibungen
          •     Kundendaten
          •     Produktionsdaten
          •     Personalakten (Datenschutz)
          •     Gesundheitsdaten

adlatus-zs-ch, 2011, Carlos Rieder                                            7

Wie vorgehen?

«Der Bedarf wäre vorhanden, jedoch fehlen die Mittel!»
       oft gehörter Feedback.

Lösungsansatz nach „Betty Bossi“:
Übernahme von bestehenden Richtlinien
•      Erweitertes 10-Punkte-Programm für die Informationssicherheit
       (infosurance.ch)
•      Sicherheitshandbuch für die Praxis (sihb.ch)
•      Good@Privacy (sqs.ch)
•      Code of Practice for Information Security Management,
       ISO 27002 (snv.ch)
•      IT-Grundschutzhandbuch (bsi.de oder bsi-fuer-buerger.de)

adlatus-zs-ch, 2011, Carlos Rieder                                            8
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Mehr Informationssicherheit für KMU –
das erweiterte 10-Punkte-Programm

adlatus-zs-ch, 2011, Carlos Rieder                                                        9

10-Punkte-Programm des Vereins InfoSurance

 Punkt 1                        Erstellen Sie ein Pflichtenheft für IT-Verantwortliche!
 Punkt 2                        Sichern Sie Ihre Daten regelmässig mit Backups!
 Punkt 3                        Halten Sie Ihr Antivirus-Programm aktuell!
 Punkt 4                        Schützen Sie Ihren Internetzugang mit einer Firewall!
 Punkt 5                        Aktualisieren Sie Ihre Software regelmässig!
 Punkt 6                        Verwenden Sie starke Passwörter!
 Punkt 7                        Schützen Sie Ihre mobilen Geräte!
 Punkt 8                        Machen Sie Ihre IT-Benutzerrichtlinien bekannt!
 Punkt 9                        Schützen Sie die Umgebung Ihrer IT-Infrastruktur!
 Punkt 10                       Ordnen Sie Ihre Dokumente und Datenträger!

Quelle:            www.infosurance.ch

adlatus-zs-ch, 2011, Carlos Rieder                                                        10
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Punkt 1
Erstellen Sie ein Pflichtenheft für IT-Verantwortliche!

•      Verantwortlichkeiten festlegen
•      Aufgaben zwischen interne IT / externen
       Partnern absprechen und schriftlich festhalten
•      Sorgfaltspflicht durch die Geschäftsleitung wahrnehmen
•      Benutzerrichtlinien anwenden
•      Ansprechperson definieren

adlatus-zs-ch, 2011, Carlos Rieder                              11

Punkt 2
Sichern Sie Ihre Daten regelmässig mit Backups!

•      Täglich eine Datensicherung erstellen
•      Mobile Datenträger zur Sicherung verwenden
•      Mobile Datenträger sicher ausser Haus lagern
•      Mehrere Generationen erstellen
•      Durchführung kontrollieren
•      Wiedereinspielbarkeit
       überprüfen
•      Aufbewahrungspflichten
       einhalten
•      Zeitgerechte und zuverlässige
       Entsorgung sicherstellen

adlatus-zs-ch, 2011, Carlos Rieder                              12
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Totaler Datenverlust

               „Das Schlimmste ist der Verlust des Büros. Alle
               Kundendaten sind weg!“ Altdorf, Aug. 2005
               Quelle: NLZ
adlatus-zs-ch, 2011, Carlos Rieder                               13

Punkt 5
Aktualisieren Sie Ihre Software regelmässig!

•      Automatisiertes Patching
       (Fehlerbehebung) der
       Betriebssysteme installieren
•      Anwendungssoftware und
       Datenbanken ebenfalls
       aktualisieren
•      Neue Programmversionen vor dem
       produktiven Einsatz testen
•      Verfügbare Patches zeitnahe
       installieren
•      Rollbackplan erstellen

adlatus-zs-ch, 2011, Carlos Rieder                               14
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Punkt 6
Verwenden Sie starke Passwörter!

•      Passwörter persönlich und vertraulich behandeln
•      Werksseitige Standardpasswörter anpassen
•      Vorgaben für starke Passworte erzwingen
•      Benutzende im Umgang mit Passworten schulen
•      Aktuelle Version aller Systempassworte im Firmensafe
       aufbewahren

adlatus-zs-ch, 2011, Carlos Rieder                            15

Woran erkennt der Computer den Benutzer?

Benutzer-ID (Login) & Passwort
adlatus-zs-ch, 2011, Carlos Rieder                            16
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Ungeeignete Passwörter –
Was kann passieren?
•       Unberechtigter Zugriff auf Daten
•       Versehentliches Ändern / Löschen / Speichern von Daten
•       Nachvollziehbarkeit nicht gewährleistet
•       Identitätsdiebstahl
•       Systemmanipulationen,
        unerlaubtes Verwenden
        von Berechtigungen

adlatus-zs-ch, 2011, Carlos Rieder                               17

Was ist ein gutes Passwort?

 •      Einfaches, 5-stelliges Passwort
        365 = 60‘000‘000 Varianten

    •    Komplexes, 8-stelliges Passwort
         948 = 6‘095‘689‘000‘000‘000 Variante

adlatus-zs-ch, 2011, Carlos Rieder                               18
YES, WE CAN - das 10-Punkte-Programm - Sicherheit in der Informationstechnik (IT)
Passwörter –
die goldenen Regeln
•      Mindestens 8 Zeichen lang
•      Alle vier Monate ändern
•      Kombination aus Buchstaben, Zahlen und/oder Sonderzeichen
•      Keine leicht zu erratenden Begriffe verwenden
•      Nicht weitergeben
•      Nirgends (ungeschützt) aufschreiben
•      Nicht überall dasselbe Passwort einsetzen

•      Passwort-Check im Internet unter www.datenschutz.ch

adlatus-zs-ch, 2011, Carlos Rieder                                 19

Passwörter –
wie kann ich mir diese merken?
System „Aufsteller“
• Positiver Begriff: Fruehling
• Regel:
    • 5. Stelle mit „&“ ersetzen
    • Danach GROSS weiter
    • Heutiger Tag im Monat anfügen = 11.
• Resultat: Frue&LING11.

System „Satz“
• «Letzten Sommer waren wir zu viert in Paris!»
• LSwwz4iP!

System „Zahlen“(Mundart verwenden)
• eis2dRü4!
• 24acht-51-fÜf8

adlatus-zs-ch, 2011, Carlos Rieder                                 20
Weitere Punkte des 10-Punkte-Programms

Punkt 3                              Halten Sie Ihr Antivirus-Programm aktuell!
Punkt 4                              Schützen Sie Ihren Internetzugang mit einer Firewall!
Punkt 7                              Schützen Sie Ihre mobilen Geräte!
Punkt 8                              Machen Sie Ihre IT-Benutzerrichtlinien bekannt!
Punkt 9                              Schützen Sie die Umgebung Ihrer IT-Infrastruktur!
Punkt 10                             Ordnen Sie Ihre Dokumente und Datenträger!

adlatus-zs-ch, 2011, Carlos Rieder                                                           21

Bei höherem Schutzbedarf:
Erweitertes 10-Punkte-Programm

Für mehr Vertraulichkeit
• Punkt 11     Erfüllen Sie die Vorgaben!
• Punkt 12     Regeln Sie den Zugriffschutz auf Daten!
• Punkt 13     Verschlüsseln Sie mobile Datenträger und Übermittlung!
• Punkt 14     Behandeln Sie auch nicht elektronische Daten vertraulich!
• Punkt 15     Sensibilisierung Sie Ihre Mitarbeitenden!

Für mehr Verfügbarkeit
• Punkt 16     Überprüfen Sie Ihre Systeme!
• Punkt 17     Sorgen Sie für eine unterbruchsfreie Stromversorgung!
• Punkt 18     Halten Sie wichtige Elemente redundant!
• Punkt 19     Planen Sie die Notfallvorsorge!
• Punkt 20     Verteilen Sie das Knowhow!

adlatus-zs-ch, 2011, Carlos Rieder                                                           22
Umsetzung

•      Schrittweise angehen; jetzt und heute anfangen!
•      Informationssicherheit ist ein Prozess (never ending story)
•      Konsequent umsetzten (jeden Monat ein Thema)
•      Absprache mit IT-Supporter
•      Mitarbeiter ausbilden
•      Kontrollen (intern / extern)
•      ausgewogen

                                                                     Quelle: cash

            Was werden Sie ab heute ändern?
adlatus-zs-ch, 2011, Carlos Rieder                                             23

10-Punkte-Programm des Vereins InfoSurance

                                     Mit wenig ist viel möglich

                        Just do it!
      Wir wünschen viel Erfolg bei der Umsetzung!

Quelle:            http://www.infosurance.ch

adlatus-zs-ch, 2011, Carlos Rieder                                             24
Sie können auch lesen