14
IT Security 2017 Innerbetriebliche Sicherheitsmaßnahmen zur Steigerung der IT-Sicherheit von EE-Anlagen

Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Noch alle Daten unter Kontrolle?!Sichere IT-Verbindungen mit BT Nord

Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und Versorgungssicherheit. Ob Energie oder Infrastruktur – BT Nord hilft Ihnen, sensible Daten vor dem Zugriff und der Manipulation durch Dritte zu schützen:

Bevor nichts mehr geht: Werden Sie rechtzeitig aktiv und lassen Sie sich von uns beraten!

Bürotechnik Nord GmbH Siemensstraße 28D-25813 HusumFon 04841 8968 - 0www.btnord.de

▶ Energieversorger▶ Solar- und Windparks▶ E-Ladenetze

▶ Industrieanlagen▶ Smart Home-Lösungen,

Haussteuerung

BT Nord

informiert auf der

New Energy 2017

16.–19. März 2017

Halle 1, WATT03

BTNO_1700_PP_010 Anzeige Datenverbindung 185 x 257 mm 4C 01032017.indd 1 01.03.17 11:42

IT Security 2017 Innerbetriebliche Sicherheitsmaßnahmen zur Steigerung der IT-Sicherheit von EE-Anlagen

Page 2: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Agenda

• Vorstellung BT Nord Systemhaus

• Aktuelle Bedrohungslage

• Sicherheitsanforderungen der Energiewirtschaft

• Sicherheitsmaßnahmen (TOMs)

• ISMS8 - Management für Informationssicherheit

• Fragen & Antworten

2

Agenda:

Page 3: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Über BT Nord

•Thomas Holst, Geschäftsführender Gesellschafter

•Gründung der Bürotechnik Nord GmbH 1983 in Husum

•16 Mitarbeiter, 2 Auszubildende

•Eigene Security-Abteilung

•Awareness Trainings und Audits

für Energieversorger, im Gesundheitswesen

sowie an Fachhochschulen

•Externer Datenschutzbeauftragter

3

Über uns:

Page 4: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Aktuelle Bedrohungslage

4

Deutsche Unternehmen im Visier von Cyberkriminellen und Nachrichtendiensten

•69% der Unternehmen sind Opfer von Datendiebstahl,

Spionage und Sabotage geworden

•20% sind vermutlich und nur 11% sind nicht betroffen

•Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro

Quelle: Bitkom Research 2016

Page 5: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Aktuelle Bedrohungslage

5

0 % 10 % 20 % 30 % 40 %

5 %

6 %

16 %

18 %

19 %

20 %

32 %Diebstahl von IT- oder Telekommunikationsgeräten

Diebstahl von sensiblen physischen Dokumenten, Bauteilen, Maschinen

Diebstahl von sensiblen elektron.Dokumenten und Informationen

Sabotage von Betriebsabläufen

Social Engineering

Ausspähen von elektronischer Kommunikation, z.B E-Mails

Abhören von Besprechungen oder Telefonaten

Die häufigsten Delikte

Page 6: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Zugriff über das Internet

6

Internet

Zugriff über das Internet Unverschlüsselt über http, ftp oder telnet

Page 7: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Anforderungen nach EWG

7

Sicherheitsanforderungen der Energiewirtschaft

• Verfügbarkeit - Von Daten, Dienstleistungen, Systemen, Anwendungen und Netzen

• Vertraulichkeit - Schutz vor unbefugter Preisgabe

• Integrität - Korrektheit oder Unversehrtheit der Daten

• Verbindlichkeit

• Nachweisbarkeit - Der Versand und Empfang von Daten kann nicht in Abrede gestellt werden

• Authentizität - Identität von Personen und Geräten

Page 8: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Sicherheitsmaßnahmen

8

Technische und organisatorische Maßnahmen (TOMs)

Page 9: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Sicherheitsmaßnahmen

9

Technische Maßnahmen

• Antivirensoftware

• Aktive Firewall installieren

• Nur eingesetzte Protokolle zulassen

• Geschlossene Benutzergruppen (VPN Technologien)

• Verschlüsselung der Verbindung und der Daten

• 2 Faktor Authentifizierung einsetzen

• Patchmanagement / Sicherheitspatches für alle Geräte

• Sichere Netzwerkstruktur (Segmentierung)

Firewall / UTM

Page 10: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Sicherheitsmaßnahmen

10

Zugriff über VPN-Tunnel Einsatz von Firewalls

Verschlüsselte Protokolle https, ftps und ssh

Firewall

Internet

VPN -Tunnel

Page 11: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

ISMS8

11

Information Security Management System

Das ISMS, engl. für „Managementsystem für

Informationssicherheit“ ist eine Aufstellung von Verfahren und

Regeln innerhalb eines Unternehmens, welche dazu dienen, die

Informationssicherheit dauerhaft zu definieren, zu steuern, zu

kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

Page 12: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

ISMS8

12

Mitarbeiter

sensibilisieren

IT-Struktur

analysieren

Schutz-

bedarf

feststellen

LANSCANPENTEST

IT-

Dokumentation

erstellen

Umsetzung

planen

Ist-Soll

vergleichen

Sicherheits-

maßnahmenmodellieren

Page 13: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Fragen & Antworten

13

Fragen & Antworten in der Podiumsdiskussion

Noch alle Daten unter Kontrolle?!

Page 14: Noch alle Daten unter Kontrolle?! - EE.SH · Noch alle Daten unter Kontrolle?! Sichere IT-Verbindungen mit BT Nord Mit modernster Firewall-Technologie zu mehr Wirtschaftlichkeit und

Vielen Dank für Ihre Aufmerksamkeit

14