SlideShare ist ein Scribd-Unternehmen logo
1 von 19
OPTIMALE SICHERHEIT FÜR
CLOUD- UND
ONLINEANWENDUNGEN
Webinar zur Überprüfung von
IT-Sicherheitsstandards
Florian Laumer | 27.09.2023 |
Projektleiter & Berater
Optimale Sicherheit für Cloud- und Onlineanwendungen 2
+49 151 11676 502
Florian.laumer@passion4it.de
✓ 25 Jahre Leidenschaft für IT, Digitalisierung, digitale Transformation
und Innovation
✓ Hands On Mentalität
✓ ITQ-Auditor (Informationssicherheit)
✓ LEAD Digital Transformation Analyst (LEADing Practice)
✓ Certified SAFe 6 Agilist
✓ ICO ISMS Security Officer according to ISO/IEC 27001:2022
https://www.linkedin.com/in/florianlaumer/
www.passion4it.de
Optimale Sicherheit für Cloud- und Onlineanwendungen 3
✓ Kostenersparnis: Cloud-Anwendungen reduzieren die Notwendigkeit
teurer Hardware und Wartungskosten.
✓ Skalierbarkeit: Cloud-Anwendungen ermöglichen es
Mittelstandsunternehmen, ihre IT-Ressourcen bei Bedarf schnell und
einfach zu skalieren.
✓ Flexibilität und Mobilität: Mitarbeiter können von überall auf Cloud-
Anwendungen zugreifen.
✓ Automatisierung und Effizienz: Cloud-Anwendungen bieten oft
automatisierte Updates, Sicherheitspatches und Daten-Backups.
✓ Zugang zu modernen Technologien: Cloud-Anbieter investieren
kontinuierlich in die Entwicklung neuer Technologien und Dienste.
Optimale Sicherheit für Cloud- und Onlineanwendungen 4
▪ G 0.9 Ausfall oder Störung von Kommunikationsnetzen
▪ G 0.11 Ausfall oder Störung von Dienstleistern
▪ G 0.14 Ausspähen von Informationen (Spionage)
▪ G 0.15 Abhören
▪ G 0.18 Fehlplanung oder fehlende Anpassung
▪ G 0.19 Offenlegung schützenswerter Informationen
▪ G 0.22 Manipulation von Informationen
▪ G 0.25 Ausfall von Geräten oder Systemen
▪ G 0.26 Fehlfunktion von Geräten oder Systemen
▪ G 0.29 Verstoß gegen Gesetze oder Regelungen
▪ G 0.30 Unberechtigte Nutzung oder Administration von
Geräten und Systemen
▪ G 0.32 Missbrauch von Berechtigungen
▪ G 0.35 Nötigung, Erpressung oder Korruption
▪ G 0.40 Verhinderung von Diensten (Denial of Service)
▪ G 0.45 Datenverlust
Optimale Sicherheit für Cloud- und Onlineanwendungen 5
▪ IT-Administration
▪ Unternehmensleitung
▪ Datenschutzmanagement
▪ Datenschutzbeauftragte (DSB)
▪ Informationssicherheitsmanagement
▪ Informationssicherheitsbeauftragte (ISB)
Optimale Sicherheit für Cloud- und Onlineanwendungen 6
Welche Informationen sind betroffen?
▪ Schutzklasse 1: Öffentliche Informationen
▪ Beispiel: Marketingmaterialien
▪ Schutzklasse 2: Interne Informationen
▪ Beispiel: Standardbetriebsverfahren
▪ Schutzklasse 3: Geschäftskritische Informationen
▪ Beispiel: Verträge
▪ Schutzklasse 4: Hochsensible Informationen
▪ Beispiel: personenbezogene Daten
▪ Schutzklasse 5: Streng vertrauliche Informationen
▪ Beispiel: Geschäftsgeheimnisse
Optimale Sicherheit für Cloud- und Onlineanwendungen 7
27.09.2023
Optimale Sicherheit für Cloud- und Onlineanwendungen 8
Auswirkungen auf die Sicherheit
•
▪ Datenschutzgesetze variieren je nach Land
▪ Der Standort der Cloud-Anwendung kann Auswirkungen auf die Einhaltung dieser Gesetze (DSGVO) haben
▪ Nähe zu Rechenzentren kann Latenzzeiten beeinflussen
Optimale Sicherheit für Cloud- und Onlineanwendungen 9
Auswirkungen auf die Sicherheit
•
▪ Die physische Sicherheit des Rechenzentrums, in dem die Daten gehostet werden, ist entscheidend
▪ Zugriffskontrollen, Überwachung und Schutz vor Naturkatastrophen sind relevante Faktoren
▪ Gebäudesicherheit (Brandsicherung, Wasser, Biometrie)
▪ Strom- und Klimaversorgung / Ausfallsicherheit (Transformatoren, Generatoren)
•
Optimale Sicherheit für Cloud- und Onlineanwendungen 10
Auswirkungen auf die Sicherheit
•
Qualität der Netzwerksicherheit zwischen dem Benutzer und der Cloud-Anwendung beeinflusst die Möglichkeit von Man-in-
the-Middle-Angriffen oder Datenlecks
▪ Verschlüsselung während der Datenübertragung ist unerlässlich (Integrität)
▪ Nutzung von HTTPS (SSL/TLS) für sichere Datenübertragung
▪ Datenverschlüsselung im Ruhezustand, z.B., um sensible Dateien zu schützen
▪ Starke Verschlüsselungsalgorithmen wie AES-256 verwenden
▪ Mandantentrennung
Optimale Sicherheit für Cloud- und Onlineanwendungen 11
Auswirkungen auf die Sicherheit
•
▪ Die Auswahl eines Cloud-Providers mit relevanten Compliance-Zertifizierungen (z.B. ISO 27001)
▪ Der Provider sollte transparente Informationen über Sicherheitspraktiken und Audits bereitstellen
▪ Auftragsdatenverarbeitung (ADV) klären
Optimale Sicherheit für Cloud- und Onlineanwendungen 12
Auswirkungen auf die Sicherheit
•
▪ ISO 27001: Internationale Standard für Informationssicherheitsmanagement
▪ BSI C5: Cloud Computing Compliance Controls Catalog (C5)
▪ TÜV-Zertifikate: Zertifizierungen und Prüfungen für eine Vielzahl von Branchen
▪ Datenschutzkonforme Cloud-Dienste: (GDPR) müssen deutsche Cloud-Anbieter sicherstellen
▪ IT-Grundschutz: Das BSI bietet ein umfassendes Framework für Informationssicherheit
▪ E-Rechnungsgesetz: Wenn ein Cloud-Anbieter E-Rechnungsdienste anbietet
Erstkontrolle gem. §11 BDSG durch den Kunden sollte möglich sein!
Optimale Sicherheit für Cloud- und Onlineanwendungen 13
Sicherung des Anwendungszugriffs
•
▪ Die Implementierung von 2FA (oder MFA) erhöht die Sicherheit, indem sie sicherstellt, dass Benutzer sich zusätzlich zur
Passworteingabe auf anderem Wege authentifizieren müssen
▪ Verwendung von komplexen (unterschiedlichen) Passwörtern.
Optimale Sicherheit für Cloud- und Onlineanwendungen 14
Sicherung des Anwendungszugriffs
•
▪ RBAC ermöglicht Benutzerberechtigungen, sodass nur autorisierte Personen auf bestimmte Funktionen und Daten
zugreifen können
▪ Regelmäßige Überprüfung und Aktualisierung von Benutzerzugriffsberechtigungen
Optimale Sicherheit für Cloud- und Onlineanwendungen 15
Sicherung des Anwendungszugriffs
▪
▪ Protokollierung von Benutzeraktivitäten: die kontinuierliche Überwachung von Systemen ermöglichen die frühzeitige
Erkennung von verdächtigem Verhalten
▪ Identifizierung von Sicherheitsvorfällen: Rasche Identifizierung von Sicherheitsvorfällen, wie zum Beispiel unbefugtem
Zugriff auf sensible Daten oder ungewöhnlichem Verhalten von Benutzern oder Systemen
Optimale Sicherheit für Cloud- und Onlineanwendungen 16
Aspekte für umfassende Sicherheit
•
▪ Klare Datenschutzrichtlinien sollten definiert sein, um sicherzustellen, dass personenbezogene Daten angemessen
geschützt und verarbeitet werden
▪ Datenlokalisierung: Geographische Region
▪ Auftragsdatenverarbeitung (ADV) klären
Optimale Sicherheit für Cloud- und Onlineanwendungen 17
Aspekte für umfassende Sicherheit
•
▪ Regelmäßige automatisierte Backups sind wichtig, um Datenverlust durch versehentliches Löschen, Hardwarefehler oder
Ransomware-Angriffe zu verhindern
▪ Offline Backups
▪ Wiederherstellungstests durchführen
Optimale Sicherheit für Cloud- und Onlineanwendungen 18
Aspekte für umfassende Sicherheit
•
▪ Regelmäßige Updates und Patch-Management sind entscheidend, um Sicherheitslücken zu schließen
▪ Testen von Patches in einer isolierten Testumgebung, bevor sie in der Produktion eingespielt werden
▪ Integration von Sicherheitstests in den Entwicklungsprozess, einschließlich automatisierter Sicherheitsscans
▪ Open Web Application Security Project (OWASP20)
▪ Beauftragung von externen Sicherheitsexperten für regelmäßige Sicherheitsbewertungen und Penetrationstests
19

Weitere ähnliche Inhalte

Ähnlich wie IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf

Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521ihrepartner.ch gmbh
 
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBeck et al. GmbH
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsacentrix GmbH
 
Oracle Cloud
Oracle CloudOracle Cloud
Oracle CloudTim Cole
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessICS User Group
 
Cloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut StreppelCloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut StreppelMedien Meeting Mannheim
 
Acentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud TransformationsstrategieAcentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud Transformationsstrategieacentrix GmbH
 
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIEALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIEacentrix GmbH
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des RemotezugriffsAkamai Technologies
 
Notorius Nine und Office 365
Notorius Nine und Office 365Notorius Nine und Office 365
Notorius Nine und Office 365Andreas Knauer
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudViktoria Dethlefsen
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUCExpertTalk
 
Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Dietmar Georg Wiedemann
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzenAWS Germany
 

Ähnlich wie IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf (20)

Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
 
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud ReiheBessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
Bessere Security aus der Cloud Webinar (2) der BeaS AWS Cloud Reihe
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVs
 
Oracle Cloud
Oracle CloudOracle Cloud
Oracle Cloud
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasDOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-businessIcsug conf 14_str05_ibm-smartcloud-for-social-business
Icsug conf 14_str05_ibm-smartcloud-for-social-business
 
Cloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut StreppelCloud Computing ­- eine Revolution? by Hartmut Streppel
Cloud Computing ­- eine Revolution? by Hartmut Streppel
 
Acentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud TransformationsstrategieAcentrix 2015 - All in Cloud Transformationsstrategie
Acentrix 2015 - All in Cloud Transformationsstrategie
 
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIEALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
ALL-IN-CLOUD- TRANSFORMATIONSSTRATEGIE
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs3 Gründe für eine neue Art des Remotezugriffs
3 Gründe für eine neue Art des Remotezugriffs
 
Notorius Nine und Office 365
Notorius Nine und Office 365Notorius Nine und Office 365
Notorius Nine und Office 365
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der Cloud
 
UC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der CloudUC Expert Talk 2016 - Conferencing aus der Cloud
UC Expert Talk 2016 - Conferencing aus der Cloud
 
Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen. Cloud Computing.Status, Herausforderungen, Optionen.
Cloud Computing.Status, Herausforderungen, Optionen.
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen
8 Tipps für eine Cloud Strategie – wie Unternehmen heute die Cloud einsetzen
 

Mehr von FLorian Laumer

KEY Note JoinVenture Final.pptx
KEY Note JoinVenture Final.pptxKEY Note JoinVenture Final.pptx
KEY Note JoinVenture Final.pptxFLorian Laumer
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfFLorian Laumer
 
OZG und RPA Computacenter
OZG und RPA ComputacenterOZG und RPA Computacenter
OZG und RPA ComputacenterFLorian Laumer
 
XUT 2018 Blockchain - Der Use Case machts aus....
XUT 2018   Blockchain - Der Use Case machts aus.... XUT 2018   Blockchain - Der Use Case machts aus....
XUT 2018 Blockchain - Der Use Case machts aus.... FLorian Laumer
 
04 insight share point 2016
04 insight share point 201604 insight share point 2016
04 insight share point 2016FLorian Laumer
 
Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014FLorian Laumer
 
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepointFLorian Laumer
 
SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013FLorian Laumer
 
RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"FLorian Laumer
 
Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand FLorian Laumer
 
ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012FLorian Laumer
 
Fachtagung records-management Project Consult
Fachtagung records-management Project ConsultFachtagung records-management Project Consult
Fachtagung records-management Project ConsultFLorian Laumer
 
ecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP Eingangsrechnungsverarbeitungecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP EingangsrechnungsverarbeitungFLorian Laumer
 
Share point konferenz wien ecspand
Share point konferenz wien ecspandShare point konferenz wien ecspand
Share point konferenz wien ecspandFLorian Laumer
 
SharePoint Revisionssicherheit
SharePoint RevisionssicherheitSharePoint Revisionssicherheit
SharePoint RevisionssicherheitFLorian Laumer
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIMFLorian Laumer
 
Tag 2 E C Spand Share Point Convention
Tag 2  E C Spand  Share Point  ConventionTag 2  E C Spand  Share Point  Convention
Tag 2 E C Spand Share Point ConventionFLorian Laumer
 

Mehr von FLorian Laumer (20)

KEY Note JoinVenture Final.pptx
KEY Note JoinVenture Final.pptxKEY Note JoinVenture Final.pptx
KEY Note JoinVenture Final.pptx
 
BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdf
 
OZG und RPA Computacenter
OZG und RPA ComputacenterOZG und RPA Computacenter
OZG und RPA Computacenter
 
XUT 2018 Blockchain - Der Use Case machts aus....
XUT 2018   Blockchain - Der Use Case machts aus.... XUT 2018   Blockchain - Der Use Case machts aus....
XUT 2018 Blockchain - Der Use Case machts aus....
 
04 insight share point 2016
04 insight share point 201604 insight share point 2016
04 insight share point 2016
 
Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014
 
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
 
SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013
 
RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"
 
Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand
 
ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012
 
Fachtagung records-management Project Consult
Fachtagung records-management Project ConsultFachtagung records-management Project Consult
Fachtagung records-management Project Consult
 
En speed dating
En speed datingEn speed dating
En speed dating
 
ecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP Eingangsrechnungsverarbeitungecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP Eingangsrechnungsverarbeitung
 
Share point konferenz wien ecspand
Share point konferenz wien ecspandShare point konferenz wien ecspand
Share point konferenz wien ecspand
 
SharePoint Revisionssicherheit
SharePoint RevisionssicherheitSharePoint Revisionssicherheit
SharePoint Revisionssicherheit
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
 
Moss2009
Moss2009Moss2009
Moss2009
 
Tag 2 E C Spand Share Point Convention
Tag 2  E C Spand  Share Point  ConventionTag 2  E C Spand  Share Point  Convention
Tag 2 E C Spand Share Point Convention
 
ECSpand EN
ECSpand ENECSpand EN
ECSpand EN
 

IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf

  • 1. OPTIMALE SICHERHEIT FÜR CLOUD- UND ONLINEANWENDUNGEN Webinar zur Überprüfung von IT-Sicherheitsstandards Florian Laumer | 27.09.2023 |
  • 2. Projektleiter & Berater Optimale Sicherheit für Cloud- und Onlineanwendungen 2 +49 151 11676 502 Florian.laumer@passion4it.de ✓ 25 Jahre Leidenschaft für IT, Digitalisierung, digitale Transformation und Innovation ✓ Hands On Mentalität ✓ ITQ-Auditor (Informationssicherheit) ✓ LEAD Digital Transformation Analyst (LEADing Practice) ✓ Certified SAFe 6 Agilist ✓ ICO ISMS Security Officer according to ISO/IEC 27001:2022 https://www.linkedin.com/in/florianlaumer/ www.passion4it.de
  • 3. Optimale Sicherheit für Cloud- und Onlineanwendungen 3 ✓ Kostenersparnis: Cloud-Anwendungen reduzieren die Notwendigkeit teurer Hardware und Wartungskosten. ✓ Skalierbarkeit: Cloud-Anwendungen ermöglichen es Mittelstandsunternehmen, ihre IT-Ressourcen bei Bedarf schnell und einfach zu skalieren. ✓ Flexibilität und Mobilität: Mitarbeiter können von überall auf Cloud- Anwendungen zugreifen. ✓ Automatisierung und Effizienz: Cloud-Anwendungen bieten oft automatisierte Updates, Sicherheitspatches und Daten-Backups. ✓ Zugang zu modernen Technologien: Cloud-Anbieter investieren kontinuierlich in die Entwicklung neuer Technologien und Dienste.
  • 4. Optimale Sicherheit für Cloud- und Onlineanwendungen 4 ▪ G 0.9 Ausfall oder Störung von Kommunikationsnetzen ▪ G 0.11 Ausfall oder Störung von Dienstleistern ▪ G 0.14 Ausspähen von Informationen (Spionage) ▪ G 0.15 Abhören ▪ G 0.18 Fehlplanung oder fehlende Anpassung ▪ G 0.19 Offenlegung schützenswerter Informationen ▪ G 0.22 Manipulation von Informationen ▪ G 0.25 Ausfall von Geräten oder Systemen ▪ G 0.26 Fehlfunktion von Geräten oder Systemen ▪ G 0.29 Verstoß gegen Gesetze oder Regelungen ▪ G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen ▪ G 0.32 Missbrauch von Berechtigungen ▪ G 0.35 Nötigung, Erpressung oder Korruption ▪ G 0.40 Verhinderung von Diensten (Denial of Service) ▪ G 0.45 Datenverlust
  • 5. Optimale Sicherheit für Cloud- und Onlineanwendungen 5 ▪ IT-Administration ▪ Unternehmensleitung ▪ Datenschutzmanagement ▪ Datenschutzbeauftragte (DSB) ▪ Informationssicherheitsmanagement ▪ Informationssicherheitsbeauftragte (ISB)
  • 6. Optimale Sicherheit für Cloud- und Onlineanwendungen 6 Welche Informationen sind betroffen? ▪ Schutzklasse 1: Öffentliche Informationen ▪ Beispiel: Marketingmaterialien ▪ Schutzklasse 2: Interne Informationen ▪ Beispiel: Standardbetriebsverfahren ▪ Schutzklasse 3: Geschäftskritische Informationen ▪ Beispiel: Verträge ▪ Schutzklasse 4: Hochsensible Informationen ▪ Beispiel: personenbezogene Daten ▪ Schutzklasse 5: Streng vertrauliche Informationen ▪ Beispiel: Geschäftsgeheimnisse
  • 7. Optimale Sicherheit für Cloud- und Onlineanwendungen 7 27.09.2023
  • 8. Optimale Sicherheit für Cloud- und Onlineanwendungen 8 Auswirkungen auf die Sicherheit • ▪ Datenschutzgesetze variieren je nach Land ▪ Der Standort der Cloud-Anwendung kann Auswirkungen auf die Einhaltung dieser Gesetze (DSGVO) haben ▪ Nähe zu Rechenzentren kann Latenzzeiten beeinflussen
  • 9. Optimale Sicherheit für Cloud- und Onlineanwendungen 9 Auswirkungen auf die Sicherheit • ▪ Die physische Sicherheit des Rechenzentrums, in dem die Daten gehostet werden, ist entscheidend ▪ Zugriffskontrollen, Überwachung und Schutz vor Naturkatastrophen sind relevante Faktoren ▪ Gebäudesicherheit (Brandsicherung, Wasser, Biometrie) ▪ Strom- und Klimaversorgung / Ausfallsicherheit (Transformatoren, Generatoren) •
  • 10. Optimale Sicherheit für Cloud- und Onlineanwendungen 10 Auswirkungen auf die Sicherheit • Qualität der Netzwerksicherheit zwischen dem Benutzer und der Cloud-Anwendung beeinflusst die Möglichkeit von Man-in- the-Middle-Angriffen oder Datenlecks ▪ Verschlüsselung während der Datenübertragung ist unerlässlich (Integrität) ▪ Nutzung von HTTPS (SSL/TLS) für sichere Datenübertragung ▪ Datenverschlüsselung im Ruhezustand, z.B., um sensible Dateien zu schützen ▪ Starke Verschlüsselungsalgorithmen wie AES-256 verwenden ▪ Mandantentrennung
  • 11. Optimale Sicherheit für Cloud- und Onlineanwendungen 11 Auswirkungen auf die Sicherheit • ▪ Die Auswahl eines Cloud-Providers mit relevanten Compliance-Zertifizierungen (z.B. ISO 27001) ▪ Der Provider sollte transparente Informationen über Sicherheitspraktiken und Audits bereitstellen ▪ Auftragsdatenverarbeitung (ADV) klären
  • 12. Optimale Sicherheit für Cloud- und Onlineanwendungen 12 Auswirkungen auf die Sicherheit • ▪ ISO 27001: Internationale Standard für Informationssicherheitsmanagement ▪ BSI C5: Cloud Computing Compliance Controls Catalog (C5) ▪ TÜV-Zertifikate: Zertifizierungen und Prüfungen für eine Vielzahl von Branchen ▪ Datenschutzkonforme Cloud-Dienste: (GDPR) müssen deutsche Cloud-Anbieter sicherstellen ▪ IT-Grundschutz: Das BSI bietet ein umfassendes Framework für Informationssicherheit ▪ E-Rechnungsgesetz: Wenn ein Cloud-Anbieter E-Rechnungsdienste anbietet Erstkontrolle gem. §11 BDSG durch den Kunden sollte möglich sein!
  • 13. Optimale Sicherheit für Cloud- und Onlineanwendungen 13 Sicherung des Anwendungszugriffs • ▪ Die Implementierung von 2FA (oder MFA) erhöht die Sicherheit, indem sie sicherstellt, dass Benutzer sich zusätzlich zur Passworteingabe auf anderem Wege authentifizieren müssen ▪ Verwendung von komplexen (unterschiedlichen) Passwörtern.
  • 14. Optimale Sicherheit für Cloud- und Onlineanwendungen 14 Sicherung des Anwendungszugriffs • ▪ RBAC ermöglicht Benutzerberechtigungen, sodass nur autorisierte Personen auf bestimmte Funktionen und Daten zugreifen können ▪ Regelmäßige Überprüfung und Aktualisierung von Benutzerzugriffsberechtigungen
  • 15. Optimale Sicherheit für Cloud- und Onlineanwendungen 15 Sicherung des Anwendungszugriffs ▪ ▪ Protokollierung von Benutzeraktivitäten: die kontinuierliche Überwachung von Systemen ermöglichen die frühzeitige Erkennung von verdächtigem Verhalten ▪ Identifizierung von Sicherheitsvorfällen: Rasche Identifizierung von Sicherheitsvorfällen, wie zum Beispiel unbefugtem Zugriff auf sensible Daten oder ungewöhnlichem Verhalten von Benutzern oder Systemen
  • 16. Optimale Sicherheit für Cloud- und Onlineanwendungen 16 Aspekte für umfassende Sicherheit • ▪ Klare Datenschutzrichtlinien sollten definiert sein, um sicherzustellen, dass personenbezogene Daten angemessen geschützt und verarbeitet werden ▪ Datenlokalisierung: Geographische Region ▪ Auftragsdatenverarbeitung (ADV) klären
  • 17. Optimale Sicherheit für Cloud- und Onlineanwendungen 17 Aspekte für umfassende Sicherheit • ▪ Regelmäßige automatisierte Backups sind wichtig, um Datenverlust durch versehentliches Löschen, Hardwarefehler oder Ransomware-Angriffe zu verhindern ▪ Offline Backups ▪ Wiederherstellungstests durchführen
  • 18. Optimale Sicherheit für Cloud- und Onlineanwendungen 18 Aspekte für umfassende Sicherheit • ▪ Regelmäßige Updates und Patch-Management sind entscheidend, um Sicherheitslücken zu schließen ▪ Testen von Patches in einer isolierten Testumgebung, bevor sie in der Produktion eingespielt werden ▪ Integration von Sicherheitstests in den Entwicklungsprozess, einschließlich automatisierter Sicherheitsscans ▪ Open Web Application Security Project (OWASP20) ▪ Beauftragung von externen Sicherheitsexperten für regelmäßige Sicherheitsbewertungen und Penetrationstests
  • 19. 19