SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Cyberangriff - Frontbericht und
Abwehrmöglichkeiten
Webinar:
16. Juni 2021
2
Webinar: Cyberangriff - Frontbericht und Abwehrmöglichkeiten
3
Es lohnt sich…
Feedbackformular
Alle Teilnehmer an der Umfrage
erhalten eine Urner Biräweggä
der Bäckerei Baggenstos
Wir engagieren uns mit voller Begeisterung
für den Geschäftserfolg unserer Kunden.
• innovative Microsoft Cloud Lösungen
• flexible, massgeschneiderte Managed Services
• das erstklassige Know-How unserer Mitarbeiter
4
M I S S I O N
5
G L O B A L E N U T Z U N G
U N S E R E R C L O U D
S E R V I C E S
Nutzung von Office 365 und Azure durch
unsere Kunden
Office 365
173 234
Subscriptions Tenants
55’000 User
Azure
1200 19’000
Virtuelle Server AzureRessourcen
Update: 09.06.2021
Cybersecurity in der Schweiz
• Homeoffice + 60%
• 25% der KMUs waren Opfer eines
Cyberangriffs
• 13’000 KMUs mit finanziellem
Schaden
• Präventive Massnahmen werden
selten ergriffen
• Cyberrisiken werden durch CEOs
unterschätzt
Schlussbericht_CyberriskKMU_gfs-zh
6
7
Eckhard Neuhaus
CTO Baggenstos
13 PUNKTE – EMPFEHLUNG VON ANDREAS PLÜER
8
08.10.2020 / Andreas Plüer
LinkedIn-Profil: http://linkedin.com/in/andreas-plueer
#1 Identity - Rights Management
Herausforderung:
• Der grösste Teil der Cyberangriffe dreht sich um die Identität der
Mitarbeiter
• Phishing Attacken sind an der Tagesordnung.
• In den meisten Firmen existieren Accounts, die nicht mehr benötigt
oder zu viele Rechte haben!
• Das Verwalten der Rechte scheint eine mühsame, grosse Aufgabe zu
sein die viele vor sich her schieben …
Empfehlung Baggenstos:
• Least Privilege: so wenig Rechte wie möglich, so viel wie nötig!
• Rollenbasierte Rechtevergabe: wer hat warum welchen Zugriff?
• Einführung von MFA
• Fokussierung auf AzureAD für Authentifizierung
9
Identity Governance
#2 Systeme aktuell halten
Herausforderung:
• Jedem Monat werden erneut Sicherheitslücken in Software-Systemen entdeckt
bzw. durch Patches geschlossen
• Auch ein System das nur „intern“ erreichbar ist, kann schnell kompromittiert
werden, wenn ein Zugang ersteinmal geschaffen wurde
• Manuelles Patchen ist kostspielig und zeitaufwändig…
Empfehlung Baggenstos:
• Server wie Clients regelmässig und automatisiert patchen
• Wir setzen für unsere Managed Service Kunden Azure Patch Automation ein,
ein vollautomatisches System, das Zeiten, Abhängigkeiten etc. berücksichtigt und
entsprechend überwacht wird!
10
#3 Backup Konzept überprüfen
Herausforderung:
• Bin ich in der Lage, meine vitalen IT Systeme in nützlicher Frist
wiederherzustellen ?
• Ist mein Backup vor Cyberangriffen geschützt ?
Empfehlung Baggenstos:
• Einsatz von sicheren Recovery Vaults – z.B. Azure Backup
• Recovery Tests durchführen…
• Backup – und Disaster Recovery Konzept ausarbeiten: Wie lange kann
und will mein Unternehmen ohne die vitalen IT Systeme auskommen ?
11
#4 Einsatz von Advanced Thread
Protection Lösungen
Herausforderung:
• Wie Herr Plüer ausführte waren bei Meier Tobler zwischen dem
Erstangriff und dem Hauptangriff 72 Tage vergangen
• Wie erkenne ich einen Angriff ? Wie stelle ich fest, dass meine
Infrastruktur bereits gehackt worden ist ?
Empfehlung Baggenstos:
• Thread Protection Lösungen einsetzen!
Beispiel Microsoft Defender
• Azure Security Center
-> Wichtig: Alerts muss jemand beurteilen und dispatchen!
12
#5Welche Programme dürfen in meinem
Unternehmen ausgeführt werden ?
Herausforderung:
• „meine Benutzer benötigen lokale Admin-Rechte…“
• Malware startet in dem Rechte-Kontext des Benutzers!
Empfehlung Baggenstos:
• Benutzer arbeiten mit den minimal notwendigen Rechten
• Application Management: Applikationen gemanaged installieren
(Intune, SCCM,…)
• Mit Application Privilege Management notwendige Rechte erteilen…
• Schutz wie AppBlocker und Application Guard konsequent einsetzen!
13
#6 Zonen Segmentierung
des Netzwerkes umsetzen
Herausforderung:
• Wie kann ich eine bereits laufende Attacke eingrenzen ?
• Wie kann ich per Design Zugriffe einschränken?
Empfehlung Baggenstos:
• Setzen Sie logische Segmentierung des Netzwerkes in Zonen um!
• Userzone
• Serverzone
• Azure: Hub - & Spoke Architektur
Wichtig:
• Legacy Lösung im Stil: „alles hinter meiner Firewall ist sicher“ ist nicht
mehr zutreffend!
14
#7 Vorbereitet sein: Notfallplan und
Krisenorganisation aufbauen
Herausforderung:
• Die Bildung eines Krisenstabes während eines Schadenfalls bringt Zeitverlust und
birgt Risiken. Notwenige Entscheidungen fallen zu spät, Kommunikation läuft
ungeordnet.
Empfehlung Baggenstos:
Bilden Sie einen Notfallplan und eine Krisenorganisation, bevor etwas passiert!
• Organisatorischer Lead
• Technischer Lead
• Vordefinierte Schritte (z.B: Einrichtung eines „War-Rooms“, klare, schriftlich fixierte
Abläufe)
• Plan gemäss Verfügbarkeit der Personen aktualisieren! 15
#8 Benutzer Sensibilisierung
Herausforderung:
• Der Mensch ist nach wie vor die grösste Schwachstelle im Bereich IT Sicherheit!
• Angriffe per Mail (Phishing-Mails etc.) oder Websites sind an der Tagesordnung.
Empfehlung Baggenstos:
• Regelmässige Schulungen zur Sensibilisierung der Mitarbeiter durchführen
(Webinare, Infoseminare, etc.)!
• Attack-Simulationen durchführen (Beispiel: Microsoft Mail Phishing Simulation
mit Auswertung) um Lernbedürfnisse zu identifizieren
• Erfolg und Effektivität der Schulungen kontrollieren und dokumentieren
• Wissen regelmässig auffrischen
16
17
Fragen? Antworten!
18
Ihr Feedback ist uns wichtig
Feedback Link: http://bit.ly/Feed01

Weitere ähnliche Inhalte

Ähnlich wie Webinar Cyberangriff - Abwehrmöglichkeiten

Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisA. Baggenstos & Co. AG
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Agenda Europe 2035
 
Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...
Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...
Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...NovaStor GmbH
 
UX & AGILE vom SCRUM Stammtisch Graz
UX & AGILE vom SCRUM Stammtisch GrazUX & AGILE vom SCRUM Stammtisch Graz
UX & AGILE vom SCRUM Stammtisch GrazHAnnes Robier
 
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...AWS Germany
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 
Bernd Schellnast (Sphinx IT Consulting GmbH)
Bernd Schellnast (Sphinx IT Consulting GmbH)Bernd Schellnast (Sphinx IT Consulting GmbH)
Bernd Schellnast (Sphinx IT Consulting GmbH)Praxistage
 
The Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteThe Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteAnatole Tresch
 
Multi-Cloud eGov Webinar 20220322
Multi-Cloud eGov Webinar 20220322Multi-Cloud eGov Webinar 20220322
Multi-Cloud eGov Webinar 20220322Thomas Treml
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicCarsten Muetzlitz
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?Pumacy
 
Skalierung & Performance
Skalierung & PerformanceSkalierung & Performance
Skalierung & Performanceglembotzky
 
Klassifizierung von Versicherungsschäden – AI und MLOps bei der Mobiliar
Klassifizierung von Versicherungsschäden – AI und MLOps bei der MobiliarKlassifizierung von Versicherungsschäden – AI und MLOps bei der Mobiliar
Klassifizierung von Versicherungsschäden – AI und MLOps bei der MobiliarBATbern
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzA. Baggenstos & Co. AG
 
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?QAware GmbH
 
Living on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der WildnisLiving on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der Wildnismmeisenzahl
 
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...AlgoSec
 
Enterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalEnterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalQAware GmbH
 

Ähnlich wie Webinar Cyberangriff - Abwehrmöglichkeiten (20)

Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)Wolfgang Mader (Huemer Data Center)
Wolfgang Mader (Huemer Data Center)
 
Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...
Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...
Netzwerk Backup Tipps: Was Sie unbedingt über die Datensicherung auf Disk, Ta...
 
UX & AGILE vom SCRUM Stammtisch Graz
UX & AGILE vom SCRUM Stammtisch GrazUX & AGILE vom SCRUM Stammtisch Graz
UX & AGILE vom SCRUM Stammtisch Graz
 
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...Public Cloud? Aber sicher!  Orchestrierung komplexer Cloud-Lösungen - Partner...
Public Cloud? Aber sicher! Orchestrierung komplexer Cloud-Lösungen - Partner...
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
Bernd Schellnast (Sphinx IT Consulting GmbH)
Bernd Schellnast (Sphinx IT Consulting GmbH)Bernd Schellnast (Sphinx IT Consulting GmbH)
Bernd Schellnast (Sphinx IT Consulting GmbH)
 
The Big Five - IT Architektur Heute
The Big Five - IT Architektur HeuteThe Big Five - IT Architektur Heute
The Big Five - IT Architektur Heute
 
Multi-Cloud eGov Webinar 20220322
Multi-Cloud eGov Webinar 20220322Multi-Cloud eGov Webinar 20220322
Multi-Cloud eGov Webinar 20220322
 
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad SahovicEine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
 
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
(Wie) Funktioniert Cloud-basiertes Wissensmanagement?
 
Skalierung & Performance
Skalierung & PerformanceSkalierung & Performance
Skalierung & Performance
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Klassifizierung von Versicherungsschäden – AI und MLOps bei der Mobiliar
Klassifizierung von Versicherungsschäden – AI und MLOps bei der MobiliarKlassifizierung von Versicherungsschäden – AI und MLOps bei der Mobiliar
Klassifizierung von Versicherungsschäden – AI und MLOps bei der Mobiliar
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
 
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
Enterprise-level Kubernetes Security mit Open Source Tools - geht das?
 
Living on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der WildnisLiving on the Edge - Microservices in der Wildnis
Living on the Edge - Microservices in der Wildnis
 
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
Live Webinar: 5 Dinge, von denen Sie sicherlich nicht gewusst haben, die Sie ...
 
Enterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue NormalEnterprise Cloud Native ist das neue Normal
Enterprise Cloud Native ist das neue Normal
 

Mehr von A. Baggenstos & Co. AG

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)A. Baggenstos & Co. AG
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformA. Baggenstos & Co. AG
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenA. Baggenstos & Co. AG
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?A. Baggenstos & Co. AG
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceA. Baggenstos & Co. AG
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenA. Baggenstos & Co. AG
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?A. Baggenstos & Co. AG
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztA. Baggenstos & Co. AG
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceA. Baggenstos & Co. AG
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?A. Baggenstos & Co. AG
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365A. Baggenstos & Co. AG
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeA. Baggenstos & Co. AG
 
Zusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsZusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsA. Baggenstos & Co. AG
 
Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen?
Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen?Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen?
Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen? A. Baggenstos & Co. AG
 

Mehr von A. Baggenstos & Co. AG (20)

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
 
Microsoft Teams im Unternehmen
Microsoft Teams im UnternehmenMicrosoft Teams im Unternehmen
Microsoft Teams im Unternehmen
 
100% Security für Ihre Clients?
100% Security für Ihre Clients?100% Security für Ihre Clients?
100% Security für Ihre Clients?
 
Zusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsZusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit Teams
 
5 Weine und 5 Cloudlösungen
5 Weine und 5 Cloudlösungen5 Weine und 5 Cloudlösungen
5 Weine und 5 Cloudlösungen
 
Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen?
Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen?Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen?
Was bedeuten die neuen Datenschutzgesetze für Schweizer Unternehmen?
 

Webinar Cyberangriff - Abwehrmöglichkeiten

  • 1. Cyberangriff - Frontbericht und Abwehrmöglichkeiten Webinar: 16. Juni 2021
  • 2. 2 Webinar: Cyberangriff - Frontbericht und Abwehrmöglichkeiten
  • 3. 3 Es lohnt sich… Feedbackformular Alle Teilnehmer an der Umfrage erhalten eine Urner Biräweggä der Bäckerei Baggenstos
  • 4. Wir engagieren uns mit voller Begeisterung für den Geschäftserfolg unserer Kunden. • innovative Microsoft Cloud Lösungen • flexible, massgeschneiderte Managed Services • das erstklassige Know-How unserer Mitarbeiter 4 M I S S I O N
  • 5. 5 G L O B A L E N U T Z U N G U N S E R E R C L O U D S E R V I C E S Nutzung von Office 365 und Azure durch unsere Kunden Office 365 173 234 Subscriptions Tenants 55’000 User Azure 1200 19’000 Virtuelle Server AzureRessourcen Update: 09.06.2021
  • 6. Cybersecurity in der Schweiz • Homeoffice + 60% • 25% der KMUs waren Opfer eines Cyberangriffs • 13’000 KMUs mit finanziellem Schaden • Präventive Massnahmen werden selten ergriffen • Cyberrisiken werden durch CEOs unterschätzt Schlussbericht_CyberriskKMU_gfs-zh 6
  • 8. 13 PUNKTE – EMPFEHLUNG VON ANDREAS PLÜER 8 08.10.2020 / Andreas Plüer LinkedIn-Profil: http://linkedin.com/in/andreas-plueer
  • 9. #1 Identity - Rights Management Herausforderung: • Der grösste Teil der Cyberangriffe dreht sich um die Identität der Mitarbeiter • Phishing Attacken sind an der Tagesordnung. • In den meisten Firmen existieren Accounts, die nicht mehr benötigt oder zu viele Rechte haben! • Das Verwalten der Rechte scheint eine mühsame, grosse Aufgabe zu sein die viele vor sich her schieben … Empfehlung Baggenstos: • Least Privilege: so wenig Rechte wie möglich, so viel wie nötig! • Rollenbasierte Rechtevergabe: wer hat warum welchen Zugriff? • Einführung von MFA • Fokussierung auf AzureAD für Authentifizierung 9 Identity Governance
  • 10. #2 Systeme aktuell halten Herausforderung: • Jedem Monat werden erneut Sicherheitslücken in Software-Systemen entdeckt bzw. durch Patches geschlossen • Auch ein System das nur „intern“ erreichbar ist, kann schnell kompromittiert werden, wenn ein Zugang ersteinmal geschaffen wurde • Manuelles Patchen ist kostspielig und zeitaufwändig… Empfehlung Baggenstos: • Server wie Clients regelmässig und automatisiert patchen • Wir setzen für unsere Managed Service Kunden Azure Patch Automation ein, ein vollautomatisches System, das Zeiten, Abhängigkeiten etc. berücksichtigt und entsprechend überwacht wird! 10
  • 11. #3 Backup Konzept überprüfen Herausforderung: • Bin ich in der Lage, meine vitalen IT Systeme in nützlicher Frist wiederherzustellen ? • Ist mein Backup vor Cyberangriffen geschützt ? Empfehlung Baggenstos: • Einsatz von sicheren Recovery Vaults – z.B. Azure Backup • Recovery Tests durchführen… • Backup – und Disaster Recovery Konzept ausarbeiten: Wie lange kann und will mein Unternehmen ohne die vitalen IT Systeme auskommen ? 11
  • 12. #4 Einsatz von Advanced Thread Protection Lösungen Herausforderung: • Wie Herr Plüer ausführte waren bei Meier Tobler zwischen dem Erstangriff und dem Hauptangriff 72 Tage vergangen • Wie erkenne ich einen Angriff ? Wie stelle ich fest, dass meine Infrastruktur bereits gehackt worden ist ? Empfehlung Baggenstos: • Thread Protection Lösungen einsetzen! Beispiel Microsoft Defender • Azure Security Center -> Wichtig: Alerts muss jemand beurteilen und dispatchen! 12
  • 13. #5Welche Programme dürfen in meinem Unternehmen ausgeführt werden ? Herausforderung: • „meine Benutzer benötigen lokale Admin-Rechte…“ • Malware startet in dem Rechte-Kontext des Benutzers! Empfehlung Baggenstos: • Benutzer arbeiten mit den minimal notwendigen Rechten • Application Management: Applikationen gemanaged installieren (Intune, SCCM,…) • Mit Application Privilege Management notwendige Rechte erteilen… • Schutz wie AppBlocker und Application Guard konsequent einsetzen! 13
  • 14. #6 Zonen Segmentierung des Netzwerkes umsetzen Herausforderung: • Wie kann ich eine bereits laufende Attacke eingrenzen ? • Wie kann ich per Design Zugriffe einschränken? Empfehlung Baggenstos: • Setzen Sie logische Segmentierung des Netzwerkes in Zonen um! • Userzone • Serverzone • Azure: Hub - & Spoke Architektur Wichtig: • Legacy Lösung im Stil: „alles hinter meiner Firewall ist sicher“ ist nicht mehr zutreffend! 14
  • 15. #7 Vorbereitet sein: Notfallplan und Krisenorganisation aufbauen Herausforderung: • Die Bildung eines Krisenstabes während eines Schadenfalls bringt Zeitverlust und birgt Risiken. Notwenige Entscheidungen fallen zu spät, Kommunikation läuft ungeordnet. Empfehlung Baggenstos: Bilden Sie einen Notfallplan und eine Krisenorganisation, bevor etwas passiert! • Organisatorischer Lead • Technischer Lead • Vordefinierte Schritte (z.B: Einrichtung eines „War-Rooms“, klare, schriftlich fixierte Abläufe) • Plan gemäss Verfügbarkeit der Personen aktualisieren! 15
  • 16. #8 Benutzer Sensibilisierung Herausforderung: • Der Mensch ist nach wie vor die grösste Schwachstelle im Bereich IT Sicherheit! • Angriffe per Mail (Phishing-Mails etc.) oder Websites sind an der Tagesordnung. Empfehlung Baggenstos: • Regelmässige Schulungen zur Sensibilisierung der Mitarbeiter durchführen (Webinare, Infoseminare, etc.)! • Attack-Simulationen durchführen (Beispiel: Microsoft Mail Phishing Simulation mit Auswertung) um Lernbedürfnisse zu identifizieren • Erfolg und Effektivität der Schulungen kontrollieren und dokumentieren • Wissen regelmässig auffrischen 16
  • 18. 18 Ihr Feedback ist uns wichtig Feedback Link: http://bit.ly/Feed01