SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Dr. Thomas Bruse
Senior Vice President
#DACHNUG50
June 13-15 2023
Agenda
1. Wer wir sind & Was wir tun
2. Begriffe: DLP & Awareness
3. Trade-Off
4. Lösungsbeispiel Email-DLP
Our Presence
Karlsruhe,
Paderborn
(Deutschland)
Manchester
(Großbritannien)
Toronto
(Kanada)
Sofia
(Bulgarien)
2+ Mio. Endnutzer
weltweit
2000+
Kunden
Fast 30 Jahre
Erfahrung
Standorte in Europa
& Nordamerika
E-Mail Sicherheit
Zentrale Verwaltung und umfassender Schutz für die wichtigsten
Kommunikationskanäle Ihres Unternehmens
Collaboration-Sicherheit
Ganzheitlicher Schutz Ihrer Collaboration-Plattformen
Halten Sie Ihre Prozesse unter Kontrolle
Workflow Management Security Awareness Trainings
Machen Sie Ihre Mitarbeiter zu Ihrer Firewall
Portfolio im Überblick
iQ.Suite Module im Überblick
Ganzheitliche
Sicherheit, Compliance
und Produktivität
Verfügbare
Plattformen:
- M365 / O365 / SaaS
- Azure (Multi Tenant)
- Exchange (onPrem)
- HCL Notes/Domino
- Hybrid
Trade-off: Security oder Produktivität
DLP - Begrifflichkeit
Quelle: Wikipedia
Zitat Computerwoche: Unter den vielen Kanälen, auf denen Informationen
verloren gehen, die entscheidend für die Sicherheit und/oder den
Geschäftserfolg einer Firma sein können, nimmt die E-Mail eine
herausragende Stellung ein: Das reicht von der Nachricht, die
unabsichtlich an den falschen Empfänger geschickt wird, bis zu der gerade
in großen Firmen beliebten Unsitte, mittels "Reply-to-all" zu antworten -
wobei schnell ein Empfänger auf die Liste gelangt, der diese eine
Nachricht nicht erhalten durfte.
E-Mail ist der wichtigste Risikovektor
Zitat Proofpoint: E-Mail ist der wichtigste Risikovektor bei eingehenden
Bedrohungen. Auch beim Verlust ausgehender Daten geht von E-Mails ein
großes Risiko aus.
Es ist unstrittig, dass Hacker am häufigsten die Mitarbeiter im
Unternehmen angreifen. Sehr häufig sind es die Mitarbeiter, die
unwissentlich den Hackern die Tür öffnen.
Viele Unternehmen unterschätzen die Risiken, die vom Menschen
ausgehen in Bezug auf DLP.
Durch Emails gerate die meisten Daten in falsche Hände.
Der Faktor “Mensch” im Security-Kontext
Eine Kollegin im Vertrieb versendet versehentlich eine interne
Preisliste inkl. Formeln und Einkaufspreisen.
Der Inhaber eines Automobilzulieferers versendet versehentlich
geheime Strategiepapiere an eine Verteilerliste im Unternehmen.
Der Geschäftsführer eines deutschen Fensterbauers hat sich das Recht
entziehen lassen Email mit Dateianhängen zu versenden.
Zwei Beispiele aus meinem persönlichen Alltag
Zwei unterschiedliche DLP-Ansätze
Mensch-zentriert
Binden den Mitarbeiter mit seiner Expertise ein in
die Risko-Bewertung
Entscheidungen können durch 4-Augen-
Prüfungen unterstützt werden
Ziel ist u.A. eine zunehmende Sensibilisierung der
Mitarbeiter
Hohe Mitarbeiter-Akzeptanz
Flexibel und leicht anpassbar
Kurze Einführungszeit
Daten-zentriert
Regelbasiert und unflexibel
Automatische Analysen berücksichtigen
Schlüsselwörter, Anhänge, Rollen
Führen zu Einschränkungen in der Agilität der
Organisation und der Flexibilität der Mitarbeiter
Kann als Bevormundung oder Gängelung
wahrgenommen werden
Datenbanken und Schnittstellen müssen
vollständig dokumentiert werden
Sehr lange Einführungszeiten
Der Faktor Mensch ist Berichten zufolge zur größten Schwachstelle
geworden.
Deshalb ist es von entscheidender Bedeutung, dass unser
wertvollstes Vermögen – unsere Mitarbeiter – wissen, wie sie eine
Bedrohung erkennen und wie sie darauf reagieren können.
Mit verständlichen und ansprechenden Schulungen, die Ihre
Mitarbeiter fit gegen Cyber-Bedrohungen machen, ist Ihr
Unternehmen eine Stufe höher in der Cybersicherheitsreife.
Mit diesen Out-of-the-Box-Schulungen halten Sie den Schlüssel in
der Hand, um Ihr Team in eine doppelt verriegelte Firewall zu
verwandeln.
Die Themen, die wir anbieten sind:
Security Awareness Trainings
Die neue Art des Arbeitens, soziale Medien und Arbeiten in der Cloud
Wie erkennen Sie Phishing- und Malware-Versuche?
Berichterstattung zu Sicherheitsvorfällen und Zugangskontrollen
Vorsicht mit den Informationen - DSGVO und Datenschutz
Stark und sicher sein - Erstellung und Verwendung von
Passwörtern
Klassifizierung von Informationen - wie und warum?
Social Engineering
Nutzung mobiler Geräte im Arbeitsalltag
Awareness in der Praxis
Und nu‘?
Security Awareness Trainings in der Praxis
eDLP-Awareness-Flow
SSO
Interner
Absender
Sendet
Sender löst Aktion aus
iQ.Suite
WebClient
Verwerfen
Unverschlüsselt versenden
Verschlüsselt versenden
E-Mail- Benachrichtigung
Absender löst Aktion
in Benachrichtigung
aus
Der Mitarbeiter wird Teil der
Prüfungskette
Der Mitarbeiter übernimmt persönlich
Verantwortung
Der Mitarbeiter lernt aus den Erfahrungen
✓ Analysiert
✓ Bewertet
✓ Blockiert
Data Loss Prevention
E-Mail
Client
iQ.Suite führt
Aktion aus
iQ.Suite sendet
Benachrichtigung
mit Aktionen
Absender
sendet neue
E-Mail
Trade-off: Security oder Produktivität
Verschlüsseln Unverschlüsselt Verwerfen
Trade-off: Security oder Produktivität
Trade-off: Security oder Produktivität
Trade-off: Security oder Produktivität
E-Mail Sicherheit
Zentrale Verwaltung und umfassender Schutz für die wichtigsten
Kommunikationskanäle Ihres Unternehmens
Collaboration-Sicherheit
Ganzheitlicher Schutz Ihrer Collaboration-Plattformen
Halten Sie Ihre Prozesse unter Kontrolle
Workflow Management Security Awareness Trainings
Machen Sie Ihre Mitarbeiter zu Ihrer Firewall
Portfolio im Überblick
iQ.Suite Module im Überblick
Q & A
Dr. Thomas Bruse
Senior Vice President
GBS Europa GmbH
DIE MAILINATOREN!
General Inquiries
info@gbs.com
Business Inquiries
sales@gbs.com
Support
hotline@gbs.com
Job Inquiries
hr@gbs.com
Data Protection
datenschutz@gbs.com
Germany
Karl-Schurz Str. 35
33100 Paderborn
Tel.: +49 5251 3102-0
United Kingdom
Manchester Business Park
3000 Aviator Way
Manchester M22 5TG
Tel.: +44 161 266 1066
Canada
4789 Yonge Street
Suite #1116
Toronto, Ontario, M2N 0G3
Tel: +1 877 228 6178
Bulgaria
Business Park Sofia
bldg. 15, fl.5
1766 Sofia
Tel.: +359 2 489 5725
Germany
KARLSRUHE Headquarters
Zur Gießerei 19-27B
76227 Karlsruhe
Tel.: +49 721 4901-0
Contacts

Weitere ähnliche Inhalte

Ähnlich wie DACHNUG50 presentation 15 June 2023.pdf

Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingPhilippe A. R. Schaeffer
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmenbhoeck
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMichael Hettich
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxcaniceconsulting
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 
Mit der NoSpamProxy Summer School zu einer wirksamen E-Mail-Sicherheitsstrategie
Mit der NoSpamProxy Summer School zu einer wirksamen E-Mail-SicherheitsstrategieMit der NoSpamProxy Summer School zu einer wirksamen E-Mail-Sicherheitsstrategie
Mit der NoSpamProxy Summer School zu einer wirksamen E-Mail-Sicherheitsstrategiebhoeck
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsOPTIMAL SYSTEMS GmbH
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Holliday Consulting
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013Bernd Fuhlert
 
Infografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-VerschlüsselungInfografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-Verschlüsselungbhoeck
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Die Zukunft des Wissensmanagements
Die Zukunft des WissensmanagementsDie Zukunft des Wissensmanagements
Die Zukunft des WissensmanagementsEduard Daoud
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
 

Ähnlich wie DACHNUG50 presentation 15 June 2023.pdf (20)

Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender"Information Security rules!" Markus Schimer #WIR #lehrender
"Information Security rules!" Markus Schimer #WIR #lehrender
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -SecurityMicrosoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
 
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptxKopie von PROSPER - Module 1 - Unit 5 de.pptx
Kopie von PROSPER - Module 1 - Unit 5 de.pptx
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 
Mit der NoSpamProxy Summer School zu einer wirksamen E-Mail-Sicherheitsstrategie
Mit der NoSpamProxy Summer School zu einer wirksamen E-Mail-SicherheitsstrategieMit der NoSpamProxy Summer School zu einer wirksamen E-Mail-Sicherheitsstrategie
Mit der NoSpamProxy Summer School zu einer wirksamen E-Mail-Sicherheitsstrategie
 
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-SystemsInterview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
Interview: Herausforderungen bei Auswahl und Installation eines DMS-/ECM-Systems
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013
 
Infografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-VerschlüsselungInfografik: Hürden der E-Mail-Verschlüsselung
Infografik: Hürden der E-Mail-Verschlüsselung
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Die Zukunft des Wissensmanagements
Die Zukunft des WissensmanagementsDie Zukunft des Wissensmanagements
Die Zukunft des Wissensmanagements
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 

Mehr von DNUG e.V.

Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch SalzburgSlides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch SalzburgDNUG e.V.
 
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...DNUG e.V.
 
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch KarlsruheDNUG e.V.
 
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheDNUG e.V.
 
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...DNUG e.V.
 
Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1DNUG e.V.
 
HCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdfHCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdfDNUG e.V.
 
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien DNUG e.V.
 
Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien DNUG e.V.
 
DACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdfDACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdfDNUG e.V.
 
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdfDACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdfDNUG e.V.
 
DACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdfDACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdfDNUG e.V.
 
DACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdfDACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdfDNUG e.V.
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDNUG e.V.
 
DACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdfDACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdfDNUG e.V.
 
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdfDACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdfDNUG e.V.
 
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...DNUG e.V.
 

Mehr von DNUG e.V. (20)

Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 3 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch SalzburgSlides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
Slides zum Impulsreferat: HCL UDP - DNUG Stammtisch Salzburg
 
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (2) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
Slides (1) zu Teil 2 der Veranstaltungsreihe Anwendungsentwicklung mit Volt M...
 
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: HCL BigFix  - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: HCL BigFix - DNUG Stammtisch Karlsruhe
 
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch KarlsruheSlides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
Slides zum Impulsreferat: NIS2 & HCL BigFix - DNUG Stammtisch Karlsruhe
 
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
Slides zum Impulsreferat: NIS2 - Was steckt konkret dahinter? - DNUG Stammtis...
 
Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1Entwicklung mit Volt MX und Co. | Teil 1
Entwicklung mit Volt MX und Co. | Teil 1
 
HCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdfHCL Nomad - DNUG Stammtisch Salzburg.pdf
HCL Nomad - DNUG Stammtisch Salzburg.pdf
 
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
HCL Domino 14 - Leap 1.1.2 - DNUG Stammtisch Wien
 
Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien Trends in Cybersecurity - DNUG Stammtisch Wien
Trends in Cybersecurity - DNUG Stammtisch Wien
 
DACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdfDACHNUG50 MX_Workshop.pdf
DACHNUG50 MX_Workshop.pdf
 
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdfDACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
DACHNUG50 Domino REST API - Konzepte und Hintergruende.pdf
 
DACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdfDACHNUG50 CNX0 Workshop.pdf
DACHNUG50 CNX0 Workshop.pdf
 
DACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdfDACHNUG50 What's new in CCB - V3.3.pdf
DACHNUG50 What's new in CCB - V3.3.pdf
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdf
 
DACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdfDACHNUG50 OnTime for Domino.pdf
DACHNUG50 OnTime for Domino.pdf
 
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdfDACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
DACHNUG50 Interpretation-von-Event-Logs-aus-CNX-mit-Hilfe-von-Domino.pdf
 
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
DACHNUG50 Erfolgreiche Digitalisierung Notes Anwendungen mit Low Code L”sung ...
 

DACHNUG50 presentation 15 June 2023.pdf

  • 1. Dr. Thomas Bruse Senior Vice President #DACHNUG50 June 13-15 2023
  • 2. Agenda 1. Wer wir sind & Was wir tun 2. Begriffe: DLP & Awareness 3. Trade-Off 4. Lösungsbeispiel Email-DLP
  • 3. Our Presence Karlsruhe, Paderborn (Deutschland) Manchester (Großbritannien) Toronto (Kanada) Sofia (Bulgarien) 2+ Mio. Endnutzer weltweit 2000+ Kunden Fast 30 Jahre Erfahrung Standorte in Europa & Nordamerika
  • 4. E-Mail Sicherheit Zentrale Verwaltung und umfassender Schutz für die wichtigsten Kommunikationskanäle Ihres Unternehmens Collaboration-Sicherheit Ganzheitlicher Schutz Ihrer Collaboration-Plattformen Halten Sie Ihre Prozesse unter Kontrolle Workflow Management Security Awareness Trainings Machen Sie Ihre Mitarbeiter zu Ihrer Firewall Portfolio im Überblick
  • 5. iQ.Suite Module im Überblick Ganzheitliche Sicherheit, Compliance und Produktivität Verfügbare Plattformen: - M365 / O365 / SaaS - Azure (Multi Tenant) - Exchange (onPrem) - HCL Notes/Domino - Hybrid
  • 6. Trade-off: Security oder Produktivität
  • 8. Zitat Computerwoche: Unter den vielen Kanälen, auf denen Informationen verloren gehen, die entscheidend für die Sicherheit und/oder den Geschäftserfolg einer Firma sein können, nimmt die E-Mail eine herausragende Stellung ein: Das reicht von der Nachricht, die unabsichtlich an den falschen Empfänger geschickt wird, bis zu der gerade in großen Firmen beliebten Unsitte, mittels "Reply-to-all" zu antworten - wobei schnell ein Empfänger auf die Liste gelangt, der diese eine Nachricht nicht erhalten durfte. E-Mail ist der wichtigste Risikovektor Zitat Proofpoint: E-Mail ist der wichtigste Risikovektor bei eingehenden Bedrohungen. Auch beim Verlust ausgehender Daten geht von E-Mails ein großes Risiko aus.
  • 9. Es ist unstrittig, dass Hacker am häufigsten die Mitarbeiter im Unternehmen angreifen. Sehr häufig sind es die Mitarbeiter, die unwissentlich den Hackern die Tür öffnen. Viele Unternehmen unterschätzen die Risiken, die vom Menschen ausgehen in Bezug auf DLP. Durch Emails gerate die meisten Daten in falsche Hände. Der Faktor “Mensch” im Security-Kontext
  • 10. Eine Kollegin im Vertrieb versendet versehentlich eine interne Preisliste inkl. Formeln und Einkaufspreisen. Der Inhaber eines Automobilzulieferers versendet versehentlich geheime Strategiepapiere an eine Verteilerliste im Unternehmen. Der Geschäftsführer eines deutschen Fensterbauers hat sich das Recht entziehen lassen Email mit Dateianhängen zu versenden. Zwei Beispiele aus meinem persönlichen Alltag
  • 11. Zwei unterschiedliche DLP-Ansätze Mensch-zentriert Binden den Mitarbeiter mit seiner Expertise ein in die Risko-Bewertung Entscheidungen können durch 4-Augen- Prüfungen unterstützt werden Ziel ist u.A. eine zunehmende Sensibilisierung der Mitarbeiter Hohe Mitarbeiter-Akzeptanz Flexibel und leicht anpassbar Kurze Einführungszeit Daten-zentriert Regelbasiert und unflexibel Automatische Analysen berücksichtigen Schlüsselwörter, Anhänge, Rollen Führen zu Einschränkungen in der Agilität der Organisation und der Flexibilität der Mitarbeiter Kann als Bevormundung oder Gängelung wahrgenommen werden Datenbanken und Schnittstellen müssen vollständig dokumentiert werden Sehr lange Einführungszeiten
  • 12. Der Faktor Mensch ist Berichten zufolge zur größten Schwachstelle geworden. Deshalb ist es von entscheidender Bedeutung, dass unser wertvollstes Vermögen – unsere Mitarbeiter – wissen, wie sie eine Bedrohung erkennen und wie sie darauf reagieren können. Mit verständlichen und ansprechenden Schulungen, die Ihre Mitarbeiter fit gegen Cyber-Bedrohungen machen, ist Ihr Unternehmen eine Stufe höher in der Cybersicherheitsreife. Mit diesen Out-of-the-Box-Schulungen halten Sie den Schlüssel in der Hand, um Ihr Team in eine doppelt verriegelte Firewall zu verwandeln. Die Themen, die wir anbieten sind: Security Awareness Trainings Die neue Art des Arbeitens, soziale Medien und Arbeiten in der Cloud Wie erkennen Sie Phishing- und Malware-Versuche? Berichterstattung zu Sicherheitsvorfällen und Zugangskontrollen Vorsicht mit den Informationen - DSGVO und Datenschutz Stark und sicher sein - Erstellung und Verwendung von Passwörtern Klassifizierung von Informationen - wie und warum? Social Engineering Nutzung mobiler Geräte im Arbeitsalltag
  • 14. Und nu‘? Security Awareness Trainings in der Praxis
  • 15. eDLP-Awareness-Flow SSO Interner Absender Sendet Sender löst Aktion aus iQ.Suite WebClient Verwerfen Unverschlüsselt versenden Verschlüsselt versenden E-Mail- Benachrichtigung Absender löst Aktion in Benachrichtigung aus Der Mitarbeiter wird Teil der Prüfungskette Der Mitarbeiter übernimmt persönlich Verantwortung Der Mitarbeiter lernt aus den Erfahrungen ✓ Analysiert ✓ Bewertet ✓ Blockiert Data Loss Prevention E-Mail Client iQ.Suite führt Aktion aus iQ.Suite sendet Benachrichtigung mit Aktionen Absender sendet neue E-Mail
  • 16. Trade-off: Security oder Produktivität Verschlüsseln Unverschlüsselt Verwerfen
  • 17. Trade-off: Security oder Produktivität
  • 18. Trade-off: Security oder Produktivität
  • 19. Trade-off: Security oder Produktivität
  • 20. E-Mail Sicherheit Zentrale Verwaltung und umfassender Schutz für die wichtigsten Kommunikationskanäle Ihres Unternehmens Collaboration-Sicherheit Ganzheitlicher Schutz Ihrer Collaboration-Plattformen Halten Sie Ihre Prozesse unter Kontrolle Workflow Management Security Awareness Trainings Machen Sie Ihre Mitarbeiter zu Ihrer Firewall Portfolio im Überblick
  • 21. iQ.Suite Module im Überblick
  • 22. Q & A Dr. Thomas Bruse Senior Vice President GBS Europa GmbH DIE MAILINATOREN!
  • 23. General Inquiries info@gbs.com Business Inquiries sales@gbs.com Support hotline@gbs.com Job Inquiries hr@gbs.com Data Protection datenschutz@gbs.com Germany Karl-Schurz Str. 35 33100 Paderborn Tel.: +49 5251 3102-0 United Kingdom Manchester Business Park 3000 Aviator Way Manchester M22 5TG Tel.: +44 161 266 1066 Canada 4789 Yonge Street Suite #1116 Toronto, Ontario, M2N 0G3 Tel: +1 877 228 6178 Bulgaria Business Park Sofia bldg. 15, fl.5 1766 Sofia Tel.: +359 2 489 5725 Germany KARLSRUHE Headquarters Zur Gießerei 19-27B 76227 Karlsruhe Tel.: +49 721 4901-0 Contacts