SlideShare ist ein Scribd-Unternehmen logo
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Informationssicherheit &
Risikomanagement
In diesem Vortrag geht es nicht um technische Massnahmen wie SSL, VPN,
Verschlüsselung etc.
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Über mich…
• Patrick Risch, 47

• FileMaker Entwickler seit Version 2
• Zertifizierter FileMaker Entwickler seit Version 8-13 und bald14
• CAS Informationssicherheit & Risikomanagement (CompTIA security+ und bald
CISSP, BSI-Sicherheitsbeauftragter*)
• CAS Lebensmittelrecht Schweiz / EU
• FileMaker Lösung für die Produktkennzeichnung nach der
Lebensmittelverordnung (EU Richtlinie 1169/2012)
• Co-Organisator der FileMaker Konferenz
* bis Dezember 2015
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Warum Informationssicherheit…
* bis Dezember 2015
Informations-Einbrüchen betreffen zu 90% KMUs!
Die Durchschnittskosten eines Informations-Einbruchs betragen 36.000
$.
31% der Kunden wechseln zu einem anderen Anbieter, wenn der
Informations-Einbruch Kundendaten betrifft.
43% der Unternehmen wurden schon mal Ziel eines Angriffes
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Wer möchte Schutz?
Mein UnternehmenKunden
Gesetzgeber
Geschäftspartner
Mit-
arbeiter
Datenschutzgesetz,
Strafgesetz,
Urheberrecht, etc.
interne und externe Vorgaben
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Was gilt es zu Schützen?
Informationen
elektronisch
Papier
Gesprochen
Ziel aller Schutzmassnahmen
ist es Schadensereignisse
in Häufigkeit und Auswirkung
angemessen zu reduzieren.
Personen (Hacker, Mitarbeiter)
Schadsoftware (Viren, Malware,
etc)
Organisation (Systeme, BYOD,
Gefahren von Aussen
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
CIA
Vertraulichkeit
(Confidentiality)
Integrität
(Integrity)
Verfügbarkeit
(Availability)
Informations-
Sicherheit
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Grundregel 1
Bildquelle: https://de.wikipedia.org/wiki/Demingkreis
Informationssicherheit ist ein laufender Prozess
Plan: Planen und Konzeption
Do: Umsetzung
Check: Erfolgskontrolle
Act: Optimierung
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Grundregel 2
Bildquelle: https://de.wikipedia.org/wiki/Demingkreis
Informationssicherheit ist Chefsache!
Management muss dahinter stehen
Ressourcen müssen vorhanden sein
Mitarbeiter müssen regelmässig geschult werden
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Grundregel 3
100% Sicherheit gibt es nicht
0
25
50
75
100
Grundschutz erhöht maximal
Grundschutz: Minimieren von
Risiken durch grundlegende
Schutzmassnahmen
Erhöhter Schutz: Spezielle
Massnahmen für ein
bestimmtes Risiko
Maximal: Wenn Kosten-Nutzen
von Massnahmen nicht mehr
gegeben, Notfallmassnahmen
setzen
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Top 10 Massnahmen
1. Datensicherung
2. Nutzungs- und Überwachungsreglement erstellen
3. Alle Mitarbeiter in Informationssicherheit schulen
4. Keine Administratorenrechte beim Arbeiten an Computern
5. Passwörter mindestens 12 Zeichen lang (und komplex)
6. Raschen und regelmässige Updates aller Software und Hardware
7. Virenschutzlösung mit proaktiven Schutzelementen
8. Professionell eingerichtete Firewalls verwenden
9. Computeranlagen auf physisch schützen
10. Vertrauliche Daten verschlüsseln (vor allem bei mobilen Geräten)
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Gefahren für die IT verändern sich
teilgezielte Angriffe
Gezielte Angriffe
ungezielte Angriffe
Advanced Persistent Threads
Anti-
virus
Firewall
IPS
KostenfürSchutzmassnahmen
IT-
Grund-
schutz
erhöhte
Mass-
nahmen
Notfall
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen nach BSI
Standardisiertes Vorgehensmodell „Best Practice“
Basiert auf Grundschutz-Katalogen
Bausteine
Gefährdungskataloge
Massnahmenkataloge
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Standards
• ISO 27001 / 27002
Definiert ein Informations-Sicherheits- Management-System ISMS. Kernstück ist der kontinuierliche Verbesserungs- prozess und
die 134 Kontrollpunkte zur Steuerung der Informationssicherheit. Eher für grössere Betriebe, welche eine Zertifizierung
benötigen.
• BSI Grundschutz
Good Practices der IT- und Informationssicherheit, die im Bereich der Cyber- Security sinnvoll eingesetzt werden können.
• 10 Punkte Programm Insurance
Minimaler Schutz für KMUs bei vertretbaren Aufwand
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Prozesse analysieren
Rezeptur Reinigung
Herstellungsprozess
Lieferung
Rezeptdaten
Reinigungs-
daten
Liefer &
Kunden-
daten
Herstellung
Produktions-
daten
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Kategorisieren der Daten
Rezeptdaten Produktions-
daten
Reinigungs-
daten
Liefer &
Kunden-
daten
Öffent-
lich
Öffent-
lich
GeheimGeheim
Rezeptdaten
sind zum Teil ein
Betriebsgeheimn
is und somit
vertraulich.
Die Integrität
von
Produktsiondate
n
muss gegeben
sein.
Die
Verfügbarkeit
und Integrität
muss gegeben
sein.
Die Offenlegung
von
Kundendaten
könnte einen
Vertrauensverlus
t zur Folge
haben.
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen
1. Schutzbedarf für Daten festlegen
normal erhöht hoch Anwendung
Rezeptdaten X FileMaker
Reinigungsd. X Office
Personald. X FileMaker
normal erhöht hoch IT-System
FileMaker x X FileMaker Server
Office X File Server
2. Schutzbedarf für Anwendungen festlegen
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen (Fortsetzung)
3. Schutzbedarf IT Systeme festlegen
normal erhöht hoch Raum
FileMaker
Server
X X Serverraum
Datei Server X Serverraum
normal erhöht hoch
Serverraum X X
4. Schutzbedarf für Räume festlegen
5. Schutzbedarf für Kommunikationsverbindungen festlegen
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen IT-Grundschutz
Für Schutzobjekte mit dem Gefährdungspotential
‚normal‘ reichen Grundschutzmassnahmen.
Die entsprechende(n) Massnahme(n) im BSI-Grundschutzkatalog suchen und
umsetzen.
zum Beispiel (eine Auswahl):
Sicherer Serverraum: Link
Ein Dienst pro Server: Link
Bildschirmsperre: Link
Passwörter löschen: Link
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen Risikoanalyse
Wenn etwas einen Schutzbedarf höher als ‚Normal‘ aufweist,
müssen spezielle Sicherheitsmassnahmen getroffen werden.
Risikoanalyse erstellen und Massnahmen abwägen:
Wahrscheinlichkeit des Risikos x Höhe des Schadens
= angemessene Risiko-Abfangkosten
Risiko Kosten Risikobewertung
Rezeptdaten nicht verfügbar /
Produktion steht still
2h Löhne / Umsatzausfall
/ evt. Kundenverlust
1 x in 5 Jahren für 2h 10 MA x 20€ = 200€
2000€ Umsatzausfall
Risiko X Kosten
0,2 € 2200 € 440
Nicht bewertet ist das Risiko des möglichen Kundenverlustes!
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Massnahmen Risikoabsicherung
Abwägung ob die Kosten der Risikominderung / -verminderung
im Verhältnis zum Risiko liegen.
Gesamtkosten Pro Jahr (bei 3 Jahre)
FileMaker Server € 1200
Server Hardware € 1000
Energiekosten € 100
€ 2300 € 767
Massnahme kostet 767€ pro Jahr, die ermittelten Risikokosten sind
440€.
Wird der mögliche Kundenverlust in Betracht gezogen, könnte die
Massnahme berechtigt sein.
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Wenn alle Stricke reissen
Für Risiken welche nicht in einem vertretbaren Rahmen mit Massnahmen
abgedeckt werden können, müssen Notfallpläne bestehen.
Geschäftsführung entscheidet ob bei einem Risiko auf Massnahmen verzichtet wird
Was machen, wenn:
- Das Gebäude der Firma nicht erreichbar ist / zur Verfügung steht
- Grossteil der Mitarbeiter ausfällt / nicht zur Verfügung steht
- Infrastruktur längerfristig ausfällt
CEO bestimmt, ab wann wir uns tot stellen.
Notfallpläne müssen erprobt sein und auch in einem Notfall
verfügbar sein!
Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Links
• 10 Punkte Programm für KMUs: Link
• Bundesamt für Sicherheit und Informationstechnik (BSI): Link
• Melani (Melde und Analysestelle): Link
• Heise Security: Link
• Schwachstellenampel: Link
• Sicherheitstacho: Link
• Schwachstellen CVE Bulletin: Link
Patrick Risch, standpunkte.li
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vielen Dank unseren Sponsoren
Danke für das Bewerten dieses Vortrages

Weitere ähnliche Inhalte

Was ist angesagt?

Zero Trust Network Access
Zero Trust Network Access Zero Trust Network Access
Zero Trust Network Access
Er. Ajay Sirsat
 
Data Processing - data privacy and sensitive data
Data Processing - data privacy and sensitive dataData Processing - data privacy and sensitive data
Data Processing - data privacy and sensitive data
OpenAIRE
 
Endpoint Security
Endpoint SecurityEndpoint Security
Endpoint Security
Ahmed Hashem El Fiky
 
Security architecture
Security architectureSecurity architecture
Security architecture
Duncan Unwin
 
Microsoft 365 Security and Compliance
Microsoft 365 Security and ComplianceMicrosoft 365 Security and Compliance
Microsoft 365 Security and Compliance
David J Rosenthal
 
Splunk Threat Hunting Workshop
Splunk Threat Hunting WorkshopSplunk Threat Hunting Workshop
Splunk Threat Hunting Workshop
Splunk
 
2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdf2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdf
ErickaDiaz24
 
Office 365 Security Best Practices
Office 365 Security Best PracticesOffice 365 Security Best Practices
Office 365 Security Best Practices
Community IT Innovators
 
Microsoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security OverviewMicrosoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security Overview
David J Rosenthal
 
The Seven Axioms Of Security
The Seven Axioms Of SecurityThe Seven Axioms Of Security
The Seven Axioms Of Security
Saumil Shah
 
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 PlansMicrosoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
David J Rosenthal
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
Papis NIANG
 
Endpoint Security Pres.pptx
Endpoint Security Pres.pptxEndpoint Security Pres.pptx
Endpoint Security Pres.pptx
NBBNOC
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Overview of Data Loss Prevention Policies in Office 365
Overview of Data Loss Prevention Policies in Office 365Overview of Data Loss Prevention Policies in Office 365
Overview of Data Loss Prevention Policies in Office 365
Dock 365
 
Cybersecurity technology adoption survey
Cybersecurity technology adoption surveyCybersecurity technology adoption survey
Cybersecurity technology adoption survey
Paperjam_redaction
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
Splunk
 
Bsi iso27001-mapping-guide
Bsi iso27001-mapping-guideBsi iso27001-mapping-guide
Bsi iso27001-mapping-guide
floora_jj
 
Battling Unknown Malware with Machine Learning
Battling Unknown Malware with Machine Learning Battling Unknown Malware with Machine Learning
Battling Unknown Malware with Machine Learning
CrowdStrike
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Stratos Lazaridis
 

Was ist angesagt? (20)

Zero Trust Network Access
Zero Trust Network Access Zero Trust Network Access
Zero Trust Network Access
 
Data Processing - data privacy and sensitive data
Data Processing - data privacy and sensitive dataData Processing - data privacy and sensitive data
Data Processing - data privacy and sensitive data
 
Endpoint Security
Endpoint SecurityEndpoint Security
Endpoint Security
 
Security architecture
Security architectureSecurity architecture
Security architecture
 
Microsoft 365 Security and Compliance
Microsoft 365 Security and ComplianceMicrosoft 365 Security and Compliance
Microsoft 365 Security and Compliance
 
Splunk Threat Hunting Workshop
Splunk Threat Hunting WorkshopSplunk Threat Hunting Workshop
Splunk Threat Hunting Workshop
 
2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdf2023 - IBM Cost of a Data Breach Report.pdf
2023 - IBM Cost of a Data Breach Report.pdf
 
Office 365 Security Best Practices
Office 365 Security Best PracticesOffice 365 Security Best Practices
Office 365 Security Best Practices
 
Microsoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security OverviewMicrosoft 365 Compliance and Security Overview
Microsoft 365 Compliance and Security Overview
 
The Seven Axioms Of Security
The Seven Axioms Of SecurityThe Seven Axioms Of Security
The Seven Axioms Of Security
 
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 PlansMicrosoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
 
Endpoint Security Pres.pptx
Endpoint Security Pres.pptxEndpoint Security Pres.pptx
Endpoint Security Pres.pptx
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Overview of Data Loss Prevention Policies in Office 365
Overview of Data Loss Prevention Policies in Office 365Overview of Data Loss Prevention Policies in Office 365
Overview of Data Loss Prevention Policies in Office 365
 
Cybersecurity technology adoption survey
Cybersecurity technology adoption surveyCybersecurity technology adoption survey
Cybersecurity technology adoption survey
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Bsi iso27001-mapping-guide
Bsi iso27001-mapping-guideBsi iso27001-mapping-guide
Bsi iso27001-mapping-guide
 
Battling Unknown Malware with Machine Learning
Battling Unknown Malware with Machine Learning Battling Unknown Malware with Machine Learning
Battling Unknown Malware with Machine Learning
 
Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...Iso 27001 in images - sample slides from different levels of training, e.g. F...
Iso 27001 in images - sample slides from different levels of training, e.g. F...
 

Andere mochten auch

Eine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements EngineeringEine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements Engineering
adesso AG
 
Einladung Forum Service & Instandhaltung 2012
Einladung Forum Service & Instandhaltung 2012Einladung Forum Service & Instandhaltung 2012
Einladung Forum Service & Instandhaltung 2012
dankl+partner consulting gmbh
 
QS von IT-Consulting bis Software Development
QS von IT-Consulting bis Software DevelopmentQS von IT-Consulting bis Software Development
QS von IT-Consulting bis Software Developmentadesso AG
 
Laenderprofil bolivien
Laenderprofil bolivienLaenderprofil bolivien
Laenderprofil bolivien
kkreienbrink
 
Professionelle Telefonservices und Sekretariatsservices von eco-call
Professionelle Telefonservices und Sekretariatsservices von eco-callProfessionelle Telefonservices und Sekretariatsservices von eco-call
Professionelle Telefonservices und Sekretariatsservices von eco-call
Benjamin Segref
 
Insectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer BlumeInsectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer Blume
Freekidstories
 
Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...
Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...
Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...
GERMAN RACING Concept Challenge
 
Die Geschichte des Schreibens
Die Geschichte des SchreibensDie Geschichte des Schreibens
Die Geschichte des Schreibenshabasch
 
Tools4 agile teams
Tools4 agile teamsTools4 agile teams
Tools4 agile teams
Pentamino GmbH
 
Final Presentation Interieur 2012
Final Presentation Interieur 2012Final Presentation Interieur 2012
Final Presentation Interieur 2012
wbossier
 
Bez tytułu 1
Bez tytułu 1Bez tytułu 1
Bez tytułu 1
koniara_6
 
ma_sy Additional Info
ma_sy Additional Infoma_sy Additional Info
ma_sy Additional Info
ma_sy
 
Hompage-Planung für Verbände am Beispiel von Pro Mobilität
Hompage-Planung für Verbände am Beispiel von Pro MobilitätHompage-Planung für Verbände am Beispiel von Pro Mobilität
Hompage-Planung für Verbände am Beispiel von Pro Mobilität
Holger Schilp
 
TPM Ausbildungskonzept 2013
TPM Ausbildungskonzept 2013TPM Ausbildungskonzept 2013
TPM Ausbildungskonzept 2013
dankl+partner consulting gmbh
 
Social Media Primer
Social Media PrimerSocial Media Primer
Social Media Primerpellegrinit
 
Pitch deck
Pitch deckPitch deck
Pitch deck
Thomas Noguchi
 
Og presentation german- 2011
Og presentation german- 2011Og presentation german- 2011
Og presentation german- 2011
HealthyMoney
 
Lernzielkontrolle kugel
Lernzielkontrolle kugelLernzielkontrolle kugel
Lernzielkontrolle kugel
kkreienbrink
 

Andere mochten auch (20)

Eine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements EngineeringEine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements Engineering
 
Einladung Forum Service & Instandhaltung 2012
Einladung Forum Service & Instandhaltung 2012Einladung Forum Service & Instandhaltung 2012
Einladung Forum Service & Instandhaltung 2012
 
QS von IT-Consulting bis Software Development
QS von IT-Consulting bis Software DevelopmentQS von IT-Consulting bis Software Development
QS von IT-Consulting bis Software Development
 
Laenderprofil bolivien
Laenderprofil bolivienLaenderprofil bolivien
Laenderprofil bolivien
 
Professionelle Telefonservices und Sekretariatsservices von eco-call
Professionelle Telefonservices und Sekretariatsservices von eco-callProfessionelle Telefonservices und Sekretariatsservices von eco-call
Professionelle Telefonservices und Sekretariatsservices von eco-call
 
Insectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer BlumeInsectissima - Leuchtkäfer Blume
Insectissima - Leuchtkäfer Blume
 
Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...
Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...
Final-Präsentation GERMAN RACING Concept Challenge - 4. Platz: "PAUL Excellen...
 
Die Geschichte des Schreibens
Die Geschichte des SchreibensDie Geschichte des Schreibens
Die Geschichte des Schreibens
 
Tools4 agile teams
Tools4 agile teamsTools4 agile teams
Tools4 agile teams
 
Final Presentation Interieur 2012
Final Presentation Interieur 2012Final Presentation Interieur 2012
Final Presentation Interieur 2012
 
Bez tytułu 1
Bez tytułu 1Bez tytułu 1
Bez tytułu 1
 
ma_sy Additional Info
ma_sy Additional Infoma_sy Additional Info
ma_sy Additional Info
 
Hompage-Planung für Verbände am Beispiel von Pro Mobilität
Hompage-Planung für Verbände am Beispiel von Pro MobilitätHompage-Planung für Verbände am Beispiel von Pro Mobilität
Hompage-Planung für Verbände am Beispiel von Pro Mobilität
 
TPM Ausbildungskonzept 2013
TPM Ausbildungskonzept 2013TPM Ausbildungskonzept 2013
TPM Ausbildungskonzept 2013
 
Food 2
Food 2Food 2
Food 2
 
Social Media Primer
Social Media PrimerSocial Media Primer
Social Media Primer
 
El alfabeto
El alfabetoEl alfabeto
El alfabeto
 
Pitch deck
Pitch deckPitch deck
Pitch deck
 
Og presentation german- 2011
Og presentation german- 2011Og presentation german- 2011
Og presentation german- 2011
 
Lernzielkontrolle kugel
Lernzielkontrolle kugelLernzielkontrolle kugel
Lernzielkontrolle kugel
 

Ähnlich wie FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch

FMK2015: FileMaker Server 14 by Volker Krambrich
FMK2015: FileMaker Server 14 by Volker KrambrichFMK2015: FileMaker Server 14 by Volker Krambrich
FMK2015: FileMaker Server 14 by Volker Krambrich
Verein FM Konferenz
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
NoCodeHardening
 
FMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger DarjusFMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger Darjus
Verein FM Konferenz
 
ScriptRunner - Eine Einführung
ScriptRunner - Eine EinführungScriptRunner - Eine Einführung
ScriptRunner - Eine Einführung
Heiko Brenn
 
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis Gehrt
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis GehrtFMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis Gehrt
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis Gehrt
Verein FM Konferenz
 
FMK2018- Anforderungen einer Standardsoftware Karsten Risseeuw
FMK2018- Anforderungen einer Standardsoftware Karsten RisseeuwFMK2018- Anforderungen einer Standardsoftware Karsten Risseeuw
FMK2018- Anforderungen einer Standardsoftware Karsten Risseeuw
Verein FM Konferenz
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
team-WIBU
 
FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...
FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...
FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...
Verein FM Konferenz
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Fujitsu Central Europe
 
FMK2019 FileMaker Anbindung an Online Systeme by Michael Heider
FMK2019 FileMaker Anbindung an Online Systeme by Michael HeiderFMK2019 FileMaker Anbindung an Online Systeme by Michael Heider
FMK2019 FileMaker Anbindung an Online Systeme by Michael Heider
Verein FM Konferenz
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
 
FMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard Schulz
FMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard SchulzFMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard Schulz
FMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard Schulz
schubec
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
Carsten Muetzlitz
 
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk EMEA
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
bhoeck
 
Fmk2019 Produktentwicklung mit FileMaker by Harald Mair
Fmk2019 Produktentwicklung mit FileMaker by Harald MairFmk2019 Produktentwicklung mit FileMaker by Harald Mair
Fmk2019 Produktentwicklung mit FileMaker by Harald Mair
Verein FM Konferenz
 
SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
 SAP Bedrohungserkennung als Cloud Lösung - SAP ETD SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
IBsolution GmbH
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
team-WIBU
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
NICE_Systems_Deutschland
 

Ähnlich wie FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch (20)

FMK2015: FileMaker Server 14 by Volker Krambrich
FMK2015: FileMaker Server 14 by Volker KrambrichFMK2015: FileMaker Server 14 by Volker Krambrich
FMK2015: FileMaker Server 14 by Volker Krambrich
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
FMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger DarjusFMK2014: Verband der FileMaker Entwickler by Holger Darjus
FMK2014: Verband der FileMaker Entwickler by Holger Darjus
 
ScriptRunner - Eine Einführung
ScriptRunner - Eine EinführungScriptRunner - Eine Einführung
ScriptRunner - Eine Einführung
 
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis Gehrt
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis GehrtFMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis Gehrt
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis Gehrt
 
FMK2018- Anforderungen einer Standardsoftware Karsten Risseeuw
FMK2018- Anforderungen einer Standardsoftware Karsten RisseeuwFMK2018- Anforderungen einer Standardsoftware Karsten Risseeuw
FMK2018- Anforderungen einer Standardsoftware Karsten Risseeuw
 
Industrial Security Entmystifiziert
Industrial Security EntmystifiziertIndustrial Security Entmystifiziert
Industrial Security Entmystifiziert
 
FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...
FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...
FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
FMK2019 FileMaker Anbindung an Online Systeme by Michael Heider
FMK2019 FileMaker Anbindung an Online Systeme by Michael HeiderFMK2019 FileMaker Anbindung an Online Systeme by Michael Heider
FMK2019 FileMaker Anbindung an Online Systeme by Michael Heider
 
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 
FMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard Schulz
FMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard SchulzFMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard Schulz
FMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard Schulz
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
 
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
Lean Collaboration
Lean CollaborationLean Collaboration
Lean Collaboration
 
Fmk2019 Produktentwicklung mit FileMaker by Harald Mair
Fmk2019 Produktentwicklung mit FileMaker by Harald MairFmk2019 Produktentwicklung mit FileMaker by Harald Mair
Fmk2019 Produktentwicklung mit FileMaker by Harald Mair
 
SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
 SAP Bedrohungserkennung als Cloud Lösung - SAP ETD SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
SAP Bedrohungserkennung als Cloud Lösung - SAP ETD
 
Der schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützenDer schnellste Weg, ihr Wissen zu schützen
Der schnellste Weg, ihr Wissen zu schützen
 
NICE Recording Solutions
NICE Recording SolutionsNICE Recording Solutions
NICE Recording Solutions
 

Mehr von Verein FM Konferenz

FMK2022 Excel und FileMaker Schittko.pdf
FMK2022 Excel und FileMaker Schittko.pdfFMK2022 Excel und FileMaker Schittko.pdf
FMK2022 Excel und FileMaker Schittko.pdf
Verein FM Konferenz
 
FMK2022 Drucken über Dateigrenzen hinweg von Philipp Puls
FMK2022 Drucken über Dateigrenzen hinweg von Philipp PulsFMK2022 Drucken über Dateigrenzen hinweg von Philipp Puls
FMK2022 Drucken über Dateigrenzen hinweg von Philipp Puls
Verein FM Konferenz
 
FMK2022 Custom Functions von Philipp Puls
FMK2022 Custom Functions von Philipp PulsFMK2022 Custom Functions von Philipp Puls
FMK2022 Custom Functions von Philipp Puls
Verein FM Konferenz
 
FMK2022 FileMaker Fehler von Martin Schwarz
FMK2022 FileMaker Fehler von Martin SchwarzFMK2022 FileMaker Fehler von Martin Schwarz
FMK2022 FileMaker Fehler von Martin Schwarz
Verein FM Konferenz
 
FMK2022 FileMaker Server unter Linux Workshop von Bernhard Schulz
FMK2022 FileMaker Server unter Linux Workshop von Bernhard SchulzFMK2022 FileMaker Server unter Linux Workshop von Bernhard Schulz
FMK2022 FileMaker Server unter Linux Workshop von Bernhard Schulz
Verein FM Konferenz
 
FMK2022 FileMaker DataAPI und Java von Bernhard Schulz
FMK2022 FileMaker DataAPI und Java von Bernhard SchulzFMK2022 FileMaker DataAPI und Java von Bernhard Schulz
FMK2022 FileMaker DataAPI und Java von Bernhard Schulz
Verein FM Konferenz
 
FMK2022 Neue Programmiertechniken von Adam Augusting
FMK2022 Neue Programmiertechniken von Adam AugustingFMK2022 Neue Programmiertechniken von Adam Augusting
FMK2022 Neue Programmiertechniken von Adam Augusting
Verein FM Konferenz
 
FMK2022 FileMaker und Javascript von Adam Augustin
FMK2022 FileMaker und Javascript von Adam AugustinFMK2022 FileMaker und Javascript von Adam Augustin
FMK2022 FileMaker und Javascript von Adam Augustin
Verein FM Konferenz
 
FMK2022 Arbeiten mit SVG in FileMaker - Robert Kaiser
FMK2022 Arbeiten mit SVG in FileMaker - Robert KaiserFMK2022 Arbeiten mit SVG in FileMaker - Robert Kaiser
FMK2022 Arbeiten mit SVG in FileMaker - Robert Kaiser
Verein FM Konferenz
 
FMK2022 Dokumentation - Thomas Hirt
FMK2022 Dokumentation - Thomas HirtFMK2022 Dokumentation - Thomas Hirt
FMK2022 Dokumentation - Thomas Hirt
Verein FM Konferenz
 
FMK2022 CustomFunctions Fuer Einsteiger - Thomas Hirt
FMK2022 CustomFunctions Fuer Einsteiger - Thomas HirtFMK2022 CustomFunctions Fuer Einsteiger - Thomas Hirt
FMK2022 CustomFunctions Fuer Einsteiger - Thomas Hirt
Verein FM Konferenz
 
FMK2022 FileMaker Integrated Development Environment - Russell Watson
FMK2022 FileMaker Integrated Development Environment - Russell WatsonFMK2022 FileMaker Integrated Development Environment - Russell Watson
FMK2022 FileMaker Integrated Development Environment - Russell Watson
Verein FM Konferenz
 
FMK2022 Datenschutz DSGVO Christoph Kluss
FMK2022 Datenschutz DSGVO Christoph KlussFMK2022 Datenschutz DSGVO Christoph Kluss
FMK2022 Datenschutz DSGVO Christoph Kluss
Verein FM Konferenz
 
FMK2022 Rechnungen Inkasso - Christoph Kluss
FMK2022 Rechnungen Inkasso - Christoph KlussFMK2022 Rechnungen Inkasso - Christoph Kluss
FMK2022 Rechnungen Inkasso - Christoph Kluss
Verein FM Konferenz
 
FMK2022 Die Zukunft von FileMaker - Marcel Moré.pdf
FMK2022 Die Zukunft von FileMaker - Marcel Moré.pdfFMK2022 Die Zukunft von FileMaker - Marcel Moré.pdf
FMK2022 Die Zukunft von FileMaker - Marcel Moré.pdf
Verein FM Konferenz
 
FMK2019 bug off lightning talk by Russell Watson
FMK2019 bug off lightning talk by Russell WatsonFMK2019 bug off lightning talk by Russell Watson
FMK2019 bug off lightning talk by Russell Watson
Verein FM Konferenz
 
FMK2019 being an optimist in a pessimistic world by vincenzo menanno
FMK2019 being an optimist in a pessimistic world by vincenzo menannoFMK2019 being an optimist in a pessimistic world by vincenzo menanno
FMK2019 being an optimist in a pessimistic world by vincenzo menanno
Verein FM Konferenz
 
FMK2019 FileMaker Performance Update 2019 by HOnza Koudelka
FMK2019 FileMaker Performance Update 2019 by HOnza KoudelkaFMK2019 FileMaker Performance Update 2019 by HOnza Koudelka
FMK2019 FileMaker Performance Update 2019 by HOnza Koudelka
Verein FM Konferenz
 
FMK2019 Hardware Integrated by HOnza Koudelka
FMK2019 Hardware Integrated by HOnza KoudelkaFMK2019 Hardware Integrated by HOnza Koudelka
FMK2019 Hardware Integrated by HOnza Koudelka
Verein FM Konferenz
 
FMK2019 FileMaker Data API mit Node.js nutzen by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen by Adam AugustinFMK2019 FileMaker Data API mit Node.js nutzen by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen by Adam Augustin
Verein FM Konferenz
 

Mehr von Verein FM Konferenz (20)

FMK2022 Excel und FileMaker Schittko.pdf
FMK2022 Excel und FileMaker Schittko.pdfFMK2022 Excel und FileMaker Schittko.pdf
FMK2022 Excel und FileMaker Schittko.pdf
 
FMK2022 Drucken über Dateigrenzen hinweg von Philipp Puls
FMK2022 Drucken über Dateigrenzen hinweg von Philipp PulsFMK2022 Drucken über Dateigrenzen hinweg von Philipp Puls
FMK2022 Drucken über Dateigrenzen hinweg von Philipp Puls
 
FMK2022 Custom Functions von Philipp Puls
FMK2022 Custom Functions von Philipp PulsFMK2022 Custom Functions von Philipp Puls
FMK2022 Custom Functions von Philipp Puls
 
FMK2022 FileMaker Fehler von Martin Schwarz
FMK2022 FileMaker Fehler von Martin SchwarzFMK2022 FileMaker Fehler von Martin Schwarz
FMK2022 FileMaker Fehler von Martin Schwarz
 
FMK2022 FileMaker Server unter Linux Workshop von Bernhard Schulz
FMK2022 FileMaker Server unter Linux Workshop von Bernhard SchulzFMK2022 FileMaker Server unter Linux Workshop von Bernhard Schulz
FMK2022 FileMaker Server unter Linux Workshop von Bernhard Schulz
 
FMK2022 FileMaker DataAPI und Java von Bernhard Schulz
FMK2022 FileMaker DataAPI und Java von Bernhard SchulzFMK2022 FileMaker DataAPI und Java von Bernhard Schulz
FMK2022 FileMaker DataAPI und Java von Bernhard Schulz
 
FMK2022 Neue Programmiertechniken von Adam Augusting
FMK2022 Neue Programmiertechniken von Adam AugustingFMK2022 Neue Programmiertechniken von Adam Augusting
FMK2022 Neue Programmiertechniken von Adam Augusting
 
FMK2022 FileMaker und Javascript von Adam Augustin
FMK2022 FileMaker und Javascript von Adam AugustinFMK2022 FileMaker und Javascript von Adam Augustin
FMK2022 FileMaker und Javascript von Adam Augustin
 
FMK2022 Arbeiten mit SVG in FileMaker - Robert Kaiser
FMK2022 Arbeiten mit SVG in FileMaker - Robert KaiserFMK2022 Arbeiten mit SVG in FileMaker - Robert Kaiser
FMK2022 Arbeiten mit SVG in FileMaker - Robert Kaiser
 
FMK2022 Dokumentation - Thomas Hirt
FMK2022 Dokumentation - Thomas HirtFMK2022 Dokumentation - Thomas Hirt
FMK2022 Dokumentation - Thomas Hirt
 
FMK2022 CustomFunctions Fuer Einsteiger - Thomas Hirt
FMK2022 CustomFunctions Fuer Einsteiger - Thomas HirtFMK2022 CustomFunctions Fuer Einsteiger - Thomas Hirt
FMK2022 CustomFunctions Fuer Einsteiger - Thomas Hirt
 
FMK2022 FileMaker Integrated Development Environment - Russell Watson
FMK2022 FileMaker Integrated Development Environment - Russell WatsonFMK2022 FileMaker Integrated Development Environment - Russell Watson
FMK2022 FileMaker Integrated Development Environment - Russell Watson
 
FMK2022 Datenschutz DSGVO Christoph Kluss
FMK2022 Datenschutz DSGVO Christoph KlussFMK2022 Datenschutz DSGVO Christoph Kluss
FMK2022 Datenschutz DSGVO Christoph Kluss
 
FMK2022 Rechnungen Inkasso - Christoph Kluss
FMK2022 Rechnungen Inkasso - Christoph KlussFMK2022 Rechnungen Inkasso - Christoph Kluss
FMK2022 Rechnungen Inkasso - Christoph Kluss
 
FMK2022 Die Zukunft von FileMaker - Marcel Moré.pdf
FMK2022 Die Zukunft von FileMaker - Marcel Moré.pdfFMK2022 Die Zukunft von FileMaker - Marcel Moré.pdf
FMK2022 Die Zukunft von FileMaker - Marcel Moré.pdf
 
FMK2019 bug off lightning talk by Russell Watson
FMK2019 bug off lightning talk by Russell WatsonFMK2019 bug off lightning talk by Russell Watson
FMK2019 bug off lightning talk by Russell Watson
 
FMK2019 being an optimist in a pessimistic world by vincenzo menanno
FMK2019 being an optimist in a pessimistic world by vincenzo menannoFMK2019 being an optimist in a pessimistic world by vincenzo menanno
FMK2019 being an optimist in a pessimistic world by vincenzo menanno
 
FMK2019 FileMaker Performance Update 2019 by HOnza Koudelka
FMK2019 FileMaker Performance Update 2019 by HOnza KoudelkaFMK2019 FileMaker Performance Update 2019 by HOnza Koudelka
FMK2019 FileMaker Performance Update 2019 by HOnza Koudelka
 
FMK2019 Hardware Integrated by HOnza Koudelka
FMK2019 Hardware Integrated by HOnza KoudelkaFMK2019 Hardware Integrated by HOnza Koudelka
FMK2019 Hardware Integrated by HOnza Koudelka
 
FMK2019 FileMaker Data API mit Node.js nutzen by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen by Adam AugustinFMK2019 FileMaker Data API mit Node.js nutzen by Adam Augustin
FMK2019 FileMaker Data API mit Node.js nutzen by Adam Augustin
 

FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch

  • 1. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Informationssicherheit & Risikomanagement In diesem Vortrag geht es nicht um technische Massnahmen wie SSL, VPN, Verschlüsselung etc.
  • 2. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Über mich… • Patrick Risch, 47
 • FileMaker Entwickler seit Version 2 • Zertifizierter FileMaker Entwickler seit Version 8-13 und bald14 • CAS Informationssicherheit & Risikomanagement (CompTIA security+ und bald CISSP, BSI-Sicherheitsbeauftragter*) • CAS Lebensmittelrecht Schweiz / EU • FileMaker Lösung für die Produktkennzeichnung nach der Lebensmittelverordnung (EU Richtlinie 1169/2012) • Co-Organisator der FileMaker Konferenz * bis Dezember 2015
  • 3. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Warum Informationssicherheit… * bis Dezember 2015 Informations-Einbrüchen betreffen zu 90% KMUs! Die Durchschnittskosten eines Informations-Einbruchs betragen 36.000 $. 31% der Kunden wechseln zu einem anderen Anbieter, wenn der Informations-Einbruch Kundendaten betrifft. 43% der Unternehmen wurden schon mal Ziel eines Angriffes
  • 4. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Wer möchte Schutz? Mein UnternehmenKunden Gesetzgeber Geschäftspartner Mit- arbeiter Datenschutzgesetz, Strafgesetz, Urheberrecht, etc. interne und externe Vorgaben
  • 5. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Was gilt es zu Schützen? Informationen elektronisch Papier Gesprochen Ziel aller Schutzmassnahmen ist es Schadensereignisse in Häufigkeit und Auswirkung angemessen zu reduzieren. Personen (Hacker, Mitarbeiter) Schadsoftware (Viren, Malware, etc) Organisation (Systeme, BYOD, Gefahren von Aussen
  • 6. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com CIA Vertraulichkeit (Confidentiality) Integrität (Integrity) Verfügbarkeit (Availability) Informations- Sicherheit
  • 7. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Grundregel 1 Bildquelle: https://de.wikipedia.org/wiki/Demingkreis Informationssicherheit ist ein laufender Prozess Plan: Planen und Konzeption Do: Umsetzung Check: Erfolgskontrolle Act: Optimierung
  • 8. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Grundregel 2 Bildquelle: https://de.wikipedia.org/wiki/Demingkreis Informationssicherheit ist Chefsache! Management muss dahinter stehen Ressourcen müssen vorhanden sein Mitarbeiter müssen regelmässig geschult werden
  • 9. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Grundregel 3 100% Sicherheit gibt es nicht 0 25 50 75 100 Grundschutz erhöht maximal Grundschutz: Minimieren von Risiken durch grundlegende Schutzmassnahmen Erhöhter Schutz: Spezielle Massnahmen für ein bestimmtes Risiko Maximal: Wenn Kosten-Nutzen von Massnahmen nicht mehr gegeben, Notfallmassnahmen setzen
  • 10. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Top 10 Massnahmen 1. Datensicherung 2. Nutzungs- und Überwachungsreglement erstellen 3. Alle Mitarbeiter in Informationssicherheit schulen 4. Keine Administratorenrechte beim Arbeiten an Computern 5. Passwörter mindestens 12 Zeichen lang (und komplex) 6. Raschen und regelmässige Updates aller Software und Hardware 7. Virenschutzlösung mit proaktiven Schutzelementen 8. Professionell eingerichtete Firewalls verwenden 9. Computeranlagen auf physisch schützen 10. Vertrauliche Daten verschlüsseln (vor allem bei mobilen Geräten)
  • 11. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Gefahren für die IT verändern sich teilgezielte Angriffe Gezielte Angriffe ungezielte Angriffe Advanced Persistent Threads Anti- virus Firewall IPS KostenfürSchutzmassnahmen IT- Grund- schutz erhöhte Mass- nahmen Notfall
  • 12. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Vorgehen nach BSI Standardisiertes Vorgehensmodell „Best Practice“ Basiert auf Grundschutz-Katalogen Bausteine Gefährdungskataloge Massnahmenkataloge
  • 13. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Standards • ISO 27001 / 27002 Definiert ein Informations-Sicherheits- Management-System ISMS. Kernstück ist der kontinuierliche Verbesserungs- prozess und die 134 Kontrollpunkte zur Steuerung der Informationssicherheit. Eher für grössere Betriebe, welche eine Zertifizierung benötigen. • BSI Grundschutz Good Practices der IT- und Informationssicherheit, die im Bereich der Cyber- Security sinnvoll eingesetzt werden können. • 10 Punkte Programm Insurance Minimaler Schutz für KMUs bei vertretbaren Aufwand
  • 14. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Prozesse analysieren Rezeptur Reinigung Herstellungsprozess Lieferung Rezeptdaten Reinigungs- daten Liefer & Kunden- daten Herstellung Produktions- daten
  • 15. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Kategorisieren der Daten Rezeptdaten Produktions- daten Reinigungs- daten Liefer & Kunden- daten Öffent- lich Öffent- lich GeheimGeheim Rezeptdaten sind zum Teil ein Betriebsgeheimn is und somit vertraulich. Die Integrität von Produktsiondate n muss gegeben sein. Die Verfügbarkeit und Integrität muss gegeben sein. Die Offenlegung von Kundendaten könnte einen Vertrauensverlus t zur Folge haben.
  • 16. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Vorgehen 1. Schutzbedarf für Daten festlegen normal erhöht hoch Anwendung Rezeptdaten X FileMaker Reinigungsd. X Office Personald. X FileMaker normal erhöht hoch IT-System FileMaker x X FileMaker Server Office X File Server 2. Schutzbedarf für Anwendungen festlegen
  • 17. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Vorgehen (Fortsetzung) 3. Schutzbedarf IT Systeme festlegen normal erhöht hoch Raum FileMaker Server X X Serverraum Datei Server X Serverraum normal erhöht hoch Serverraum X X 4. Schutzbedarf für Räume festlegen 5. Schutzbedarf für Kommunikationsverbindungen festlegen
  • 18. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Vorgehen IT-Grundschutz Für Schutzobjekte mit dem Gefährdungspotential ‚normal‘ reichen Grundschutzmassnahmen. Die entsprechende(n) Massnahme(n) im BSI-Grundschutzkatalog suchen und umsetzen. zum Beispiel (eine Auswahl): Sicherer Serverraum: Link Ein Dienst pro Server: Link Bildschirmsperre: Link Passwörter löschen: Link
  • 19. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Vorgehen Risikoanalyse Wenn etwas einen Schutzbedarf höher als ‚Normal‘ aufweist, müssen spezielle Sicherheitsmassnahmen getroffen werden. Risikoanalyse erstellen und Massnahmen abwägen: Wahrscheinlichkeit des Risikos x Höhe des Schadens = angemessene Risiko-Abfangkosten Risiko Kosten Risikobewertung Rezeptdaten nicht verfügbar / Produktion steht still 2h Löhne / Umsatzausfall / evt. Kundenverlust 1 x in 5 Jahren für 2h 10 MA x 20€ = 200€ 2000€ Umsatzausfall Risiko X Kosten 0,2 € 2200 € 440 Nicht bewertet ist das Risiko des möglichen Kundenverlustes!
  • 20. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Massnahmen Risikoabsicherung Abwägung ob die Kosten der Risikominderung / -verminderung im Verhältnis zum Risiko liegen. Gesamtkosten Pro Jahr (bei 3 Jahre) FileMaker Server € 1200 Server Hardware € 1000 Energiekosten € 100 € 2300 € 767 Massnahme kostet 767€ pro Jahr, die ermittelten Risikokosten sind 440€. Wird der mögliche Kundenverlust in Betracht gezogen, könnte die Massnahme berechtigt sein.
  • 21. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Wenn alle Stricke reissen Für Risiken welche nicht in einem vertretbaren Rahmen mit Massnahmen abgedeckt werden können, müssen Notfallpläne bestehen. Geschäftsführung entscheidet ob bei einem Risiko auf Massnahmen verzichtet wird Was machen, wenn: - Das Gebäude der Firma nicht erreichbar ist / zur Verfügung steht - Grossteil der Mitarbeiter ausfällt / nicht zur Verfügung steht - Infrastruktur längerfristig ausfällt CEO bestimmt, ab wann wir uns tot stellen. Notfallpläne müssen erprobt sein und auch in einem Notfall verfügbar sein!
  • 22. Patrick Risch, zertifizierter FileMaker Entwickler Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Links • 10 Punkte Programm für KMUs: Link • Bundesamt für Sicherheit und Informationstechnik (BSI): Link • Melani (Melde und Analysestelle): Link • Heise Security: Link • Schwachstellenampel: Link • Sicherheitstacho: Link • Schwachstellen CVE Bulletin: Link
  • 23. Patrick Risch, standpunkte.li Informationssicherheit & Risikomanagement FileMaker Konferenz 2015 Hamburg www.filemaker-konferenz.com Vielen Dank unseren Sponsoren Danke für das Bewerten dieses Vortrages