SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Breakfast Briefing
Cyber Security
im Cloud Zeitalter___
__ Was man als CIO nicht erleben will…
2
Agenda
3
07:30 –
07:35
Begrüssung
Thomas Baggenstos
Baggenstos AG
Craig Fletcher,
ISPIN AG
Eckhard Neuhaus
Baggenstos AG
07:35 –
08:05
Cyber Security geht jeden etwas an –
ein Lagebild
08:05 –
08:30
Enterprise Security –
4 Schritte für mehr Sicherheit
08:30 –
09:00
Fragen & Antworten
Kafi & Gipfeli
___ICT für Ihren Geschäftserfolg
4
Plan Build Run
Thomas Baggenstos
VR-Präsident
Unsere Mission
Wir wollen Ihre Informatik
Herausforderungen so meistern, dass
Sie Ihre ICT für mehr Geschäftserfolg
nutzen und strategische Erfolgs-
positionen schaffen können.
___Know How
kompetent, zuverlässig, erprobt
5
Michael Kistler
CEO
Plan Build Run
19
25
seit
70
Mitarbeitende
Cyber Security geht jeden etwas an
Ein Lagebild
Was können wir tun?
Sind wir überhaupt noch sicher?
Ein ungleicher Kampf
mit ungleichen Waffen.
Unsere bewährten Methoden
stossen an ihre Grenzen.
Resilienz
Game of Thrones – Weirwood Tree
Das Fehlen eines Angriffes
sollte als Sonderfall angeschaut werden.
DETECT REACTPROTECT
Resilience Level 1:
Regelbasierter Schutz gegen be-kannte
Bedrohungen (z.B. Firewall Port
Management)
Resilience Level 2:
Entdecken von Attacken, welche trotz des
regelbasierten Schutzes erfolg-reich sind
(z.B. Anomalien im LAN)
Resilience Level 3:
Fähigkeit, Attacken zu entdecken und
adäquat zu reagieren (z.B. Isolation von
infizierten Netzwerken).
Cyber Security
(Common Practice)
Cyber Risk Resilience®
(BEST PRACTICE)
Cyber Risk Resilience®
PROACT
Resilience Level 4:
Fähigkeit, Attacken zu antizipieren und die
Umgebung anzupassen, um die Wirkung der
Attacke zu minimieren.
Protect/
Proact
Detect React Protect/
Proact
Leistungserbringung
Zeit
Cyber Risk Resilience® Program
Phase 1:
Assessment
& Planung
Phase 2:
Implementation
persistent security in a changing world.
Enterprise Security –
4 Schritte für mehr Sicherheit
Eckhard Neuhaus____
Fragestellung:
Wie kann ich wirksam meine Sicherheit erhöhen ?
16
Wie schütze ich meine Identitäten?
Wie schütze ich meine Endgeräte?
Wie schütze ich meine Daten?
Wie sichere ich mein Verzeichnisdienst?
Wie schütze ich meine Identitäten?
17
Multi-Faktor Authentication:
• Etwas was Du weisst (z.B. Benutzername/
Passwort)
• Etwas was Du hast (z.B. ein Gerät, ein
Smartphone, eine Smartcard,…)
• Etwas was Du bist (Biometrie)
Azure MFA: Mehr Sicherheit mit wenig Aufwand
Authentifizierungsfaktoren wie:
• Telefonanruf
• SMS
• Mobile App
Anwendung nicht nur für O365, sondern auch lokal,
oder mit anderen SAAS Diensten kombinierbar!
Multifactor Authentication: Demo
18
Wie schütze ich meine Endgeräte?
19
Device Management: Kontrolliere ich meine Endgeräte ?
• Verwaltung mobiler Geräte, mobiler Anwendungen
und PCs in der Cloud
• Remote Löschen von Daten bei Verlust
• Richtlinien wie PIN/Passwortschutz,
Verschlüsselung, etc.
• «Conditional Access» - Zugriff auf
Firmendaten wie Mail, Sharepoint,
OneDrive nur von verwalteten Geräten
• Voraussetzung: EMS Lizenzierung
Wie schütze ich meine Endgeräte?
20
Device Guard: Welche Programme will ich als Firma
unterstützen ?
• Device Guard ist ein «Whitelisting» von
Programmen.
• Nur die Programme, die von der IT ausgerollt sind,
können auch auf dem PC gestartet werden.
• Damit sind Malware-Programme, Viren etc von
vorneherein nicht lauffähig.
• DG läuft am besten in Kombination mit SCCM
• Eine PKI und Windows 10 sind Voraussetzung.
Wie schütze ich meine Daten?
21
Azure Information Protection
Data Loss Prevention
Azure Information Protection
22
Ich benötige sicherere Zusammenarbeit mit
anderen
Ich möchte Daten je nach Vertraulichkeit
klassifizieren
Daten müssen jederzeit geschützt sein unabhängig
vom Speicherort oder Empfänger
Pain/Fragen
Data Loss Prevention
23
Security ist wichtig, aber es muss vor allem für die
Anwender einfach sein!
Ich möchte keine zusätzlichen AddOns installieren
und warten.
Freigaberegeln sollen für die Administration einfach
anpassbar sein.
Pain/Fragen
Microsoft Azure Information Protection: Demo
24
Data Loss Prevention: Demo
25
Wie sichere ich mein Verzeichnisdienst?
26
Pain/Fragen
Wie finde Account Credentials Angriffe
Werde oder bin ich schon im internen
Netzwerk angegriffen?
Habe ich unsichere Admin Logons im
internen Netz
Ernüchternte Statistik
27
$3.5M
The average cost of a data
breach to a company
200+
The median # of days that
attackers reside within a
victim’s network before
detection
>63%
of all network intrusions are
due to compromised user
credentials
$500B
The total potential cost of
cybercrime to the global
economy
Quelle: Microsoft
28
Banking and
financial
services
Energy and
telco
Manufacturing EducationGovernment
and public
sector
RetailHealth and
social services
Jeder Kunde, unabhängig von Branche, ist
entweder unter Beschuss oder bereits verletzt
Angriffs Kette
29
Angriffs Kette
30
Traditionelle IT Security tools haben Probleme
31
Ausgelegt für den
“perimeter” Schutz
Neigen zu
“false positives”
Wenn Benutzerlogin Informationen
gestohlen wurden und Angreifer sich
bereits im Netz befinden, bietet Ihre
aktuelle Abwehr nur mehr
eingeschränkten Schutz
Ersteinrichtung, Feinabstimmung,
Erstellen von Regeln für
Schwellwerte/Baselines können
lange dauern
Sie erhalten zu viele Berichte an
einem Tag mit mehreren "false
positives", die wertvolle Zeit
erfordern, die Sie nicht haben
Komplex
Microsoft Advanced Threat Analytics
32
Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden
anrichten
Behavioral
Analytics
Detection of advanced
attacks and security risks
Advanced Threat
Detection
Microsoft Advanced Threat Analytics: Funktionsweise
33
Abnormal Behavior
▪ Anomalous logins
▪ Remote execution
▪ Suspicious activity
Security issues and risks
▪ Broken trust
▪ Weak protocols
▪ Known protocol vulnerabilities
Malicious attacks
▪ Pass-the-Ticket (PtT)
▪ Pass-the-Hash (PtH)
▪ Overpass-the-Hash
▪ Forged PAC (MS14-068)
▪ Golden Ticket
▪ Skeleton key malware
▪ Reconnaissance
▪ BruteForce
▪ Unknown threats
▪ Password sharing
▪ Lateral movement
Microsoft Advanced Threat Analytics: Kosten
35
ATA ist Teil der EMS Suite
…wird onprimise installiert (VM nötig)
Lizenzierung
36
Für die meisten Funktion – weit über das Gezeigte hinaus
– wird die Enterprise Mobility + Security Suite benötigt.
Die EMS Lizenz kostet je nach Vertrag pro Monat und User
CHF 7.90.
Die Windows Server Client Access License (CAL) ist bei
EMS inklusive.
Key Takeaways
37
Security ist ein Thema für jeden Betrieb
Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern
Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen
Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur
zum Einsatz gebracht werden
Cyber Security im Cloud Zeitalter

Weitere ähnliche Inhalte

Was ist angesagt?

SysWatch
SysWatchSysWatch
SysWatchCamData
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Carsten Muetzlitz
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeKontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeBalaBit
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastrukturFilipe Felix
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...usability.de
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Information Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingInformation Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingSopra Steria Consulting
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 

Was ist angesagt? (18)

SysWatch
SysWatchSysWatch
SysWatch
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-ZugriffeKontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
 
Sichere it infrastruktur
Sichere it infrastrukturSichere it infrastruktur
Sichere it infrastruktur
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
Usability trifft IT-Sicherheit: Eine besondere Herausforderung für mobile Bus...
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Information Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria ConsultingInformation Security Solutions Sopra Steria Consulting
Information Security Solutions Sopra Steria Consulting
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 

Ähnlich wie Cyber Security im Cloud Zeitalter

Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitFilipe Felix
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenFabioMarti
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...jiricejka
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDNUG e.V.
 
Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?IBsolution GmbH
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018Bechtle
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Sopra Steria Consulting
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019bhoeck
 

Ähnlich wie Cyber Security im Cloud Zeitalter (20)

Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
 
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
Cyber Risk Management & Audit, ISACA Switzerland chapter, Newsletter 15. Juni...
 
DACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdfDACHNUG50 Pointsharp overview_web_A4.pdf
DACHNUG50 Pointsharp overview_web_A4.pdf
 
Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?Schützt ZERO Trust vor Cyber-Attacken?
Schützt ZERO Trust vor Cyber-Attacken?
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting Security Compliance und Sicherheit Sopra Steria Consulting
Security Compliance und Sicherheit Sopra Steria Consulting
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 

Mehr von A. Baggenstos & Co. AG

Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)A. Baggenstos & Co. AG
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformA. Baggenstos & Co. AG
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenA. Baggenstos & Co. AG
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzA. Baggenstos & Co. AG
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?A. Baggenstos & Co. AG
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceA. Baggenstos & Co. AG
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisA. Baggenstos & Co. AG
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenA. Baggenstos & Co. AG
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?A. Baggenstos & Co. AG
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztA. Baggenstos & Co. AG
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceA. Baggenstos & Co. AG
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?A. Baggenstos & Co. AG
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365A. Baggenstos & Co. AG
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityA. Baggenstos & Co. AG
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeA. Baggenstos & Co. AG
 
Zusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsZusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsA. Baggenstos & Co. AG
 

Mehr von A. Baggenstos & Co. AG (20)

Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
 
Webinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFAWebinar: 99% mehr Sicherheit mit MFA
Webinar: 99% mehr Sicherheit mit MFA
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Microsoft Teams im Unternehmen
Microsoft Teams im UnternehmenMicrosoft Teams im Unternehmen
Microsoft Teams im Unternehmen
 
100% Security für Ihre Clients?
100% Security für Ihre Clients?100% Security für Ihre Clients?
100% Security für Ihre Clients?
 
Zusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsZusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit Teams
 

Cyber Security im Cloud Zeitalter

  • 2. __ Was man als CIO nicht erleben will… 2
  • 3. Agenda 3 07:30 – 07:35 Begrüssung Thomas Baggenstos Baggenstos AG Craig Fletcher, ISPIN AG Eckhard Neuhaus Baggenstos AG 07:35 – 08:05 Cyber Security geht jeden etwas an – ein Lagebild 08:05 – 08:30 Enterprise Security – 4 Schritte für mehr Sicherheit 08:30 – 09:00 Fragen & Antworten Kafi & Gipfeli
  • 4. ___ICT für Ihren Geschäftserfolg 4 Plan Build Run Thomas Baggenstos VR-Präsident Unsere Mission Wir wollen Ihre Informatik Herausforderungen so meistern, dass Sie Ihre ICT für mehr Geschäftserfolg nutzen und strategische Erfolgs- positionen schaffen können.
  • 5. ___Know How kompetent, zuverlässig, erprobt 5 Michael Kistler CEO Plan Build Run 19 25 seit 70 Mitarbeitende
  • 6. Cyber Security geht jeden etwas an Ein Lagebild
  • 7. Was können wir tun? Sind wir überhaupt noch sicher?
  • 8. Ein ungleicher Kampf mit ungleichen Waffen.
  • 10. Resilienz Game of Thrones – Weirwood Tree
  • 11. Das Fehlen eines Angriffes sollte als Sonderfall angeschaut werden.
  • 12. DETECT REACTPROTECT Resilience Level 1: Regelbasierter Schutz gegen be-kannte Bedrohungen (z.B. Firewall Port Management) Resilience Level 2: Entdecken von Attacken, welche trotz des regelbasierten Schutzes erfolg-reich sind (z.B. Anomalien im LAN) Resilience Level 3: Fähigkeit, Attacken zu entdecken und adäquat zu reagieren (z.B. Isolation von infizierten Netzwerken). Cyber Security (Common Practice) Cyber Risk Resilience® (BEST PRACTICE) Cyber Risk Resilience® PROACT Resilience Level 4: Fähigkeit, Attacken zu antizipieren und die Umgebung anzupassen, um die Wirkung der Attacke zu minimieren. Protect/ Proact Detect React Protect/ Proact Leistungserbringung Zeit
  • 13. Cyber Risk Resilience® Program Phase 1: Assessment & Planung Phase 2: Implementation
  • 14. persistent security in a changing world.
  • 15. Enterprise Security – 4 Schritte für mehr Sicherheit Eckhard Neuhaus____
  • 16. Fragestellung: Wie kann ich wirksam meine Sicherheit erhöhen ? 16 Wie schütze ich meine Identitäten? Wie schütze ich meine Endgeräte? Wie schütze ich meine Daten? Wie sichere ich mein Verzeichnisdienst?
  • 17. Wie schütze ich meine Identitäten? 17 Multi-Faktor Authentication: • Etwas was Du weisst (z.B. Benutzername/ Passwort) • Etwas was Du hast (z.B. ein Gerät, ein Smartphone, eine Smartcard,…) • Etwas was Du bist (Biometrie) Azure MFA: Mehr Sicherheit mit wenig Aufwand Authentifizierungsfaktoren wie: • Telefonanruf • SMS • Mobile App Anwendung nicht nur für O365, sondern auch lokal, oder mit anderen SAAS Diensten kombinierbar!
  • 19. Wie schütze ich meine Endgeräte? 19 Device Management: Kontrolliere ich meine Endgeräte ? • Verwaltung mobiler Geräte, mobiler Anwendungen und PCs in der Cloud • Remote Löschen von Daten bei Verlust • Richtlinien wie PIN/Passwortschutz, Verschlüsselung, etc. • «Conditional Access» - Zugriff auf Firmendaten wie Mail, Sharepoint, OneDrive nur von verwalteten Geräten • Voraussetzung: EMS Lizenzierung
  • 20. Wie schütze ich meine Endgeräte? 20 Device Guard: Welche Programme will ich als Firma unterstützen ? • Device Guard ist ein «Whitelisting» von Programmen. • Nur die Programme, die von der IT ausgerollt sind, können auch auf dem PC gestartet werden. • Damit sind Malware-Programme, Viren etc von vorneherein nicht lauffähig. • DG läuft am besten in Kombination mit SCCM • Eine PKI und Windows 10 sind Voraussetzung.
  • 21. Wie schütze ich meine Daten? 21 Azure Information Protection Data Loss Prevention
  • 22. Azure Information Protection 22 Ich benötige sicherere Zusammenarbeit mit anderen Ich möchte Daten je nach Vertraulichkeit klassifizieren Daten müssen jederzeit geschützt sein unabhängig vom Speicherort oder Empfänger Pain/Fragen
  • 23. Data Loss Prevention 23 Security ist wichtig, aber es muss vor allem für die Anwender einfach sein! Ich möchte keine zusätzlichen AddOns installieren und warten. Freigaberegeln sollen für die Administration einfach anpassbar sein. Pain/Fragen
  • 24. Microsoft Azure Information Protection: Demo 24
  • 26. Wie sichere ich mein Verzeichnisdienst? 26 Pain/Fragen Wie finde Account Credentials Angriffe Werde oder bin ich schon im internen Netzwerk angegriffen? Habe ich unsichere Admin Logons im internen Netz
  • 27. Ernüchternte Statistik 27 $3.5M The average cost of a data breach to a company 200+ The median # of days that attackers reside within a victim’s network before detection >63% of all network intrusions are due to compromised user credentials $500B The total potential cost of cybercrime to the global economy Quelle: Microsoft
  • 28. 28 Banking and financial services Energy and telco Manufacturing EducationGovernment and public sector RetailHealth and social services Jeder Kunde, unabhängig von Branche, ist entweder unter Beschuss oder bereits verletzt
  • 31. Traditionelle IT Security tools haben Probleme 31 Ausgelegt für den “perimeter” Schutz Neigen zu “false positives” Wenn Benutzerlogin Informationen gestohlen wurden und Angreifer sich bereits im Netz befinden, bietet Ihre aktuelle Abwehr nur mehr eingeschränkten Schutz Ersteinrichtung, Feinabstimmung, Erstellen von Regeln für Schwellwerte/Baselines können lange dauern Sie erhalten zu viele Berichte an einem Tag mit mehreren "false positives", die wertvolle Zeit erfordern, die Sie nicht haben Komplex
  • 32. Microsoft Advanced Threat Analytics 32 Eine lokale Lösung um fortschrittliche Sicherheits-Angriffe zu identifizieren, bevor diese Schaden anrichten Behavioral Analytics Detection of advanced attacks and security risks Advanced Threat Detection
  • 33. Microsoft Advanced Threat Analytics: Funktionsweise 33 Abnormal Behavior ▪ Anomalous logins ▪ Remote execution ▪ Suspicious activity Security issues and risks ▪ Broken trust ▪ Weak protocols ▪ Known protocol vulnerabilities Malicious attacks ▪ Pass-the-Ticket (PtT) ▪ Pass-the-Hash (PtH) ▪ Overpass-the-Hash ▪ Forged PAC (MS14-068) ▪ Golden Ticket ▪ Skeleton key malware ▪ Reconnaissance ▪ BruteForce ▪ Unknown threats ▪ Password sharing ▪ Lateral movement
  • 34. Microsoft Advanced Threat Analytics: Kosten 35 ATA ist Teil der EMS Suite …wird onprimise installiert (VM nötig)
  • 35. Lizenzierung 36 Für die meisten Funktion – weit über das Gezeigte hinaus – wird die Enterprise Mobility + Security Suite benötigt. Die EMS Lizenz kostet je nach Vertrag pro Monat und User CHF 7.90. Die Windows Server Client Access License (CAL) ist bei EMS inklusive.
  • 36. Key Takeaways 37 Security ist ein Thema für jeden Betrieb Mit einfachen Mitteln ist die Sicherheit deutlich zu verbessern Cloud Services helfen uns, Enterprise Security in die KMU Welt zu bringen Viele Funktionen im Sicherheitsumfeld sind bereits lizenziert und müssen nur zum Einsatz gebracht werden