SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Marketing- und Sales-Kundendaten erfolgreich
schützen

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Bedrohungslage

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Wer greift an und warum?
Konkurrierende Unternehmen stehlen mit gezielten Angriffen
Kundendaten (Adressen, Preise, Angebote etc.) und versenden
konkurrierend niedrigere Angebote oder Werbung
Marketinginformationen, das betroffene Unternehmen wird daraufhin
erpresst oder die Strategie wird von der Konkurrenz imitiert
Informationen zu neuen Produkten vor deren Veröffentlichung, um
eigene Produktstrategien anzupassen
Entwicklungsdaten, um identische Produkte auf dem Markt zu
platzieren

Datenhändler entwenden im großen Stil personenbezogene Daten
und verkaufen diese auf dem Schwarzmarkt (Kreditkartenbetrug,
Pishing, Spam etc.)
Erpresser kompromittieren Unternehmen und fordern
„Schweigegeld“ oder verschlüsseln Systeme und verlangen Geld
für die Entschlüsselung
Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Wer greift an und warum?
Probleme
Kaum rechtliche Handhabe, da die Ermittlung der Täter
schwierig ist
Die Täter müssen daher selten mit der Ergreifung oder
anderen negativen Folgen rechnen
Big Data: um so mehr Daten Unternehmen verwalten, um
so schwerwiegender können die Folgen eines erfolgreichen
Angriffs

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Angriffsziele?
Im Internet exponierte Systeme
Über öffentlich erreichbare Systeme (z.B.Webserver, Mailserver, im Internet
eingebundene Drucker, Filesharing-Server) versuchen Angreifer, Daten
abzugreifen und dahinter liegende Systeme zu kompromitieren

Internes Netz
Im internen Netz sind prinzipiell alle Systeme von Relevanz
(Datenbank-Server mit Kundendaten und Preisen etc., Entwicklungsserver,
Fileserver mit vertraulichen Unterlagen der Geschäftsführung, Drucker auf
deren Festplatten alle Kopien gespeichert sind usw.)

Mobile Geräte
Laptops von z.B. Vertrieblern, Smartphones mit Kundendaten, USB Sticks etc.

Webapplikationen
Kundenportale oder Platformen zur dezentralen Teamarbeit enthalten
interessante Daten und bieten darüber hinaus die Möglichkeit, auf daran
angebundene interne Systeme zuzugreifen

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
„Chatumfrage“
Frage

Antwort

Was bedeutet IT-Sicherheit für Sie?

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
- Aus der Abteilung „Grundlagen“ -

Definition der Referenzumgebung

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Referenzumgebung
Große Netze haben viel Angriffsfläche
Kleine Netze haben wenige Beschützer

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Architektur

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
- Aus der Abteilung „Unglaublich aber Wahr“ -

Exhibitionismus

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Angriffe
Informationen (Daten) sind das Ziel.
Auf Basis erster Informationen kann der Angreifer
weitere Angriffswege ableiten.
Angreifer suchen sich immer den Weg des geringsten
Widerstandes, oft ist ein „Einbruch“ nicht notwendig.
Angreifer sind sehr kreativ und dreist.

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
- Aus der Abteilung „Trick 17“ -

Der Einbruch

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Technische Angriffe
Systeme bedrohen sich selbst durch Ihre Funktionalität
Angriffe sind leicht durchzuführen aber extrem
gefährlich für die betroffenen Unternehmen

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
„Kurzumfrage“
Frage

Antwort

Wie gut sehen Sie Ihr Unternehmen gegen
die aktuelle Situation gewappnet?

•

•

•

•

•

Das Team der Antago

Sehr gut, wir tun sehr viel für die
Sicherheit.
Gut, wir tun vieles, IT-Sicherheit ist ein
präsentes Thema.
Mäßig, wir tun manches, könnten aber
besser werden.
Schlecht, wir bemühen uns kaum um das
Thema.
Weiss ich nicht, wir Mitarbeiter werden
nicht über IT-Sicherheit informiert.

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Wie Sie damit umgehen können

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Faustregeln zur Vorbeugung
Bewusstsein für die Problematik
Grundlegendes Wissen
Reflexion des eigenen Verhaltens
Skepsis und Kritikfähigkeit
Datensparsamkeit
Verschlüsselung von Systemen und Kommunikation
Einsetzten sicherer Passworte
Konsequente Trennung von Privatem und Geschäftlichem
Zusammenarbeit nur mit vertrauenswürdigen Partnern, die
die Anforderungen an Sicherheit und Compliance erfüllen

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Im Schadensfall...
Den Vorfall oder Verdacht des Vorfalls umgehend intern
eskalieren an IT und Rechtsabteilung bzw. Geschäftsführung
Ruhe bewahren, keine übereilten Maßnahmen einleiten
Spezialisten hinzuziehen
Security Spezialisten (Security Incident Response / Security
Incident Handling) zur Schadensbegrenzung, Absichern der
Systeme und Koordination weiterer Maßnahmen
und nach Bedarf
IT-Forensiker wenn Indizien gerichtsfest gesichert werden sollen
Fachanwälte zur Beratung der Rechtsfolgen, der gesetzlich
vorgeschriebenen Maßnahmen und ggf. Einleitung von Strafverfolgung
Behörden zur Ermittlung und Einleitung von Strafverfolgung
Sonstige Ermittler

Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14
Das Team der Antago

Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info

17.02.14

Contenu connexe

En vedette

Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...
Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...
Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...Citrix
 
Digital or die? British boardrooms divided on digital transformation
Digital or die? British boardrooms divided on digital transformationDigital or die? British boardrooms divided on digital transformation
Digital or die? British boardrooms divided on digital transformationCitrix
 
Highlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case StudiesHighlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case StudiesCitrix
 
SYN 104: Citrix and Nutanix
SYN 104: Citrix and Nutanix SYN 104: Citrix and Nutanix
SYN 104: Citrix and Nutanix Citrix
 
Citrix & Canalys: Northern European Channel Partners in a State of Transforma...
Citrix & Canalys: Northern European Channel Partners in a State of Transforma...Citrix & Canalys: Northern European Channel Partners in a State of Transforma...
Citrix & Canalys: Northern European Channel Partners in a State of Transforma...Citrix
 
10 +1 Reasons to Attend Citrix Synergy
10 +1 Reasons to Attend Citrix Synergy10 +1 Reasons to Attend Citrix Synergy
10 +1 Reasons to Attend Citrix SynergyCitrix
 
„Markenbekanntheit durch Emloyer Branding“
„Markenbekanntheit durch Emloyer Branding“„Markenbekanntheit durch Emloyer Branding“
„Markenbekanntheit durch Emloyer Branding“Citrix
 
„Content ist immer noch König“
„Content ist immer noch König“„Content ist immer noch König“
„Content ist immer noch König“Citrix
 
Citrix Customer Story: Franciscan Missionaries of Our Lady Health System
Citrix Customer Story: Franciscan Missionaries of Our Lady Health SystemCitrix Customer Story: Franciscan Missionaries of Our Lady Health System
Citrix Customer Story: Franciscan Missionaries of Our Lady Health SystemCitrix
 
SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...
SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...
SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...Citrix
 
Citrix CTO Perspective: The Application Delivery Continuum
Citrix CTO Perspective: The Application Delivery ContinuumCitrix CTO Perspective: The Application Delivery Continuum
Citrix CTO Perspective: The Application Delivery ContinuumCitrix
 
SYN240: Next-Generation Management and Analytics
SYN240: Next-Generation Management and AnalyticsSYN240: Next-Generation Management and Analytics
SYN240: Next-Generation Management and AnalyticsCitrix
 
SYN111: What's New and Exciting with XenMobile
SYN111: What's New and Exciting with XenMobileSYN111: What's New and Exciting with XenMobile
SYN111: What's New and Exciting with XenMobileCitrix
 

En vedette (13)

Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...
Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...
Synergy 2015 Session Slides: SYN409 Dissecting The XenApp/XenDesktop Logon Pr...
 
Digital or die? British boardrooms divided on digital transformation
Digital or die? British boardrooms divided on digital transformationDigital or die? British boardrooms divided on digital transformation
Digital or die? British boardrooms divided on digital transformation
 
Highlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case StudiesHighlights from 2015 Citrix Customer Case Studies
Highlights from 2015 Citrix Customer Case Studies
 
SYN 104: Citrix and Nutanix
SYN 104: Citrix and Nutanix SYN 104: Citrix and Nutanix
SYN 104: Citrix and Nutanix
 
Citrix & Canalys: Northern European Channel Partners in a State of Transforma...
Citrix & Canalys: Northern European Channel Partners in a State of Transforma...Citrix & Canalys: Northern European Channel Partners in a State of Transforma...
Citrix & Canalys: Northern European Channel Partners in a State of Transforma...
 
10 +1 Reasons to Attend Citrix Synergy
10 +1 Reasons to Attend Citrix Synergy10 +1 Reasons to Attend Citrix Synergy
10 +1 Reasons to Attend Citrix Synergy
 
„Markenbekanntheit durch Emloyer Branding“
„Markenbekanntheit durch Emloyer Branding“„Markenbekanntheit durch Emloyer Branding“
„Markenbekanntheit durch Emloyer Branding“
 
„Content ist immer noch König“
„Content ist immer noch König“„Content ist immer noch König“
„Content ist immer noch König“
 
Citrix Customer Story: Franciscan Missionaries of Our Lady Health System
Citrix Customer Story: Franciscan Missionaries of Our Lady Health SystemCitrix Customer Story: Franciscan Missionaries of Our Lady Health System
Citrix Customer Story: Franciscan Missionaries of Our Lady Health System
 
SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...
SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...
SYN 214: Linux Virtual Desktop Capabilities, Use Cases, Architecture, and Dep...
 
Citrix CTO Perspective: The Application Delivery Continuum
Citrix CTO Perspective: The Application Delivery ContinuumCitrix CTO Perspective: The Application Delivery Continuum
Citrix CTO Perspective: The Application Delivery Continuum
 
SYN240: Next-Generation Management and Analytics
SYN240: Next-Generation Management and AnalyticsSYN240: Next-Generation Management and Analytics
SYN240: Next-Generation Management and Analytics
 
SYN111: What's New and Exciting with XenMobile
SYN111: What's New and Exciting with XenMobileSYN111: What's New and Exciting with XenMobile
SYN111: What's New and Exciting with XenMobile
 

Similaire à „Big Data – Kundendaten erfolgreich schützen“

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheMarco Remmel
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics – A Merkle Company
 
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Jan Rodig
 
Big data minds 2013 vorankündigung
Big data minds 2013 vorankündigungBig data minds 2013 vorankündigung
Big data minds 2013 vorankündigungMaria Willamowius
 
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...SQL Projekt AG
 
Big Data/Industrie 4.0
Big Data/Industrie 4.0Big Data/Industrie 4.0
Big Data/Industrie 4.0BastianK
 
20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändert
20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändert20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändert
20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändertWerbeplanung.at Summit
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Roger L. Basler de Roca
 
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)nextwork GmbH
 
Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...
Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...
Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...Thomas Schwenke
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
DE - Module 6 - The future of Smart Data
DE - Module 6 - The future of Smart DataDE - Module 6 - The future of Smart Data
DE - Module 6 - The future of Smart Datacaniceconsulting
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
Next Generation SAP S4/HANA Cloud
Next Generation SAP S4/HANA CloudNext Generation SAP S4/HANA Cloud
Next Generation SAP S4/HANA CloudCompetence Books
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Instandhaltungstage Einladung 2018
Instandhaltungstage Einladung 2018Instandhaltungstage Einladung 2018
Instandhaltungstage Einladung 2018MCP Deutschland GmbH
 

Similaire à „Big Data – Kundendaten erfolgreich schützen“ (20)

abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Online Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B VeranstaltungsreiheOnline Marketing Konzept einer B2B Veranstaltungsreihe
Online Marketing Konzept einer B2B Veranstaltungsreihe
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
 
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
Herausforderungen & Erfolgsfaktoren bei der Konzeption und Implementierung vo...
 
Big data minds 2013 vorankündigung
Big data minds 2013 vorankündigungBig data minds 2013 vorankündigung
Big data minds 2013 vorankündigung
 
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
DSGVO-konform arbeiten mit TRANSCONNECT® und intergator (TRANSCONNECT®-ANWEND...
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Big Data/Industrie 4.0
Big Data/Industrie 4.0Big Data/Industrie 4.0
Big Data/Industrie 4.0
 
20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändert
20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändert20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändert
20131203 11 pivotal_ wie_big_data_geschäftsmodelle_verändert
 
Namics Walk-in Lab Smart Services 05.10.2016
Namics Walk-in Lab Smart Services 05.10.2016Namics Walk-in Lab Smart Services 05.10.2016
Namics Walk-in Lab Smart Services 05.10.2016
 
Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0Vom Internet of Things zur Industrie 4.0
Vom Internet of Things zur Industrie 4.0
 
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
Das Fazit. Zwei Jahre DSGVO & TISAX (Vortrag gwa)
 
Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...
Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...
Sind Sie rechtlich fit fürs Onlinemarketing 2018? - Allfacebook Marketing Con...
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
DE - Module 6 - The future of Smart Data
DE - Module 6 - The future of Smart DataDE - Module 6 - The future of Smart Data
DE - Module 6 - The future of Smart Data
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
Next Generation SAP S4/HANA Cloud
Next Generation SAP S4/HANA CloudNext Generation SAP S4/HANA Cloud
Next Generation SAP S4/HANA Cloud
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Instandhaltungstage Einladung 2018
Instandhaltungstage Einladung 2018Instandhaltungstage Einladung 2018
Instandhaltungstage Einladung 2018
 
Instandhaltungstage Einladung 2018
Instandhaltungstage Einladung 2018Instandhaltungstage Einladung 2018
Instandhaltungstage Einladung 2018
 

Plus de Citrix

Building The Digital Workplace
Building The Digital WorkplaceBuilding The Digital Workplace
Building The Digital WorkplaceCitrix
 
Maximize your Investment in Microsoft Office 365 with Citrix Workspace
Maximize your Investment in Microsoft Office 365 with Citrix Workspace Maximize your Investment in Microsoft Office 365 with Citrix Workspace
Maximize your Investment in Microsoft Office 365 with Citrix Workspace Citrix
 
XenApp on Google Cloud Deployment Guide
XenApp on Google Cloud Deployment GuideXenApp on Google Cloud Deployment Guide
XenApp on Google Cloud Deployment GuideCitrix
 
Deploying Citrix XenApp & XenDesktop Service on Google Cloud Platform
Deploying Citrix XenApp & XenDesktop Service on Google Cloud PlatformDeploying Citrix XenApp & XenDesktop Service on Google Cloud Platform
Deploying Citrix XenApp & XenDesktop Service on Google Cloud PlatformCitrix
 
Manage Risk by Protecting the Apps and Data That Drive Business Productivity
Manage Risk by Protecting the Apps and Data That Drive Business ProductivityManage Risk by Protecting the Apps and Data That Drive Business Productivity
Manage Risk by Protecting the Apps and Data That Drive Business ProductivityCitrix
 
How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?
How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?
How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?Citrix
 
Workforce Flexibility Can Drive Greater Engagement & Productivity
Workforce Flexibility Can Drive Greater Engagement & ProductivityWorkforce Flexibility Can Drive Greater Engagement & Productivity
Workforce Flexibility Can Drive Greater Engagement & ProductivityCitrix
 
Citrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment GuideCitrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment GuideCitrix
 
The Growing U.S. IT Productivity Gap
The Growing U.S. IT Productivity GapThe Growing U.S. IT Productivity Gap
The Growing U.S. IT Productivity GapCitrix
 
Citrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment GuideCitrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment GuideCitrix
 
Citrix Synergy 2017: Technology Keynote Sketch Notes
Citrix Synergy 2017: Technology Keynote Sketch NotesCitrix Synergy 2017: Technology Keynote Sketch Notes
Citrix Synergy 2017: Technology Keynote Sketch NotesCitrix
 
Citrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch Notes
Citrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch NotesCitrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch Notes
Citrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch NotesCitrix
 
Synergy 2017: Colin Powell Innovation Super Session Sketch Notes
Synergy 2017: Colin Powell Innovation Super Session Sketch NotesSynergy 2017: Colin Powell Innovation Super Session Sketch Notes
Synergy 2017: Colin Powell Innovation Super Session Sketch NotesCitrix
 
Who Are Citrix Customers?
Who Are Citrix Customers?Who Are Citrix Customers?
Who Are Citrix Customers?Citrix
 
Manage risk by protecting apps, data and usage
Manage risk by protecting apps, data and usageManage risk by protecting apps, data and usage
Manage risk by protecting apps, data and usageCitrix
 
Enterprise Case Study: Enabling a More Mobile Way of Working
Enterprise Case Study: Enabling a More Mobile Way of Working Enterprise Case Study: Enabling a More Mobile Way of Working
Enterprise Case Study: Enabling a More Mobile Way of Working Citrix
 
Life in the Digital Workspace
Life in the Digital WorkspaceLife in the Digital Workspace
Life in the Digital WorkspaceCitrix
 
Comparing traditional workspaces to digital workspaces
Comparing traditional workspaces to digital workspacesComparing traditional workspaces to digital workspaces
Comparing traditional workspaces to digital workspacesCitrix
 
4 Ways to Ensure a Smooth Windows 10 Migration
4 Ways to Ensure a Smooth Windows 10 Migration4 Ways to Ensure a Smooth Windows 10 Migration
4 Ways to Ensure a Smooth Windows 10 MigrationCitrix
 
Citrix Paddington
Citrix PaddingtonCitrix Paddington
Citrix PaddingtonCitrix
 

Plus de Citrix (20)

Building The Digital Workplace
Building The Digital WorkplaceBuilding The Digital Workplace
Building The Digital Workplace
 
Maximize your Investment in Microsoft Office 365 with Citrix Workspace
Maximize your Investment in Microsoft Office 365 with Citrix Workspace Maximize your Investment in Microsoft Office 365 with Citrix Workspace
Maximize your Investment in Microsoft Office 365 with Citrix Workspace
 
XenApp on Google Cloud Deployment Guide
XenApp on Google Cloud Deployment GuideXenApp on Google Cloud Deployment Guide
XenApp on Google Cloud Deployment Guide
 
Deploying Citrix XenApp & XenDesktop Service on Google Cloud Platform
Deploying Citrix XenApp & XenDesktop Service on Google Cloud PlatformDeploying Citrix XenApp & XenDesktop Service on Google Cloud Platform
Deploying Citrix XenApp & XenDesktop Service on Google Cloud Platform
 
Manage Risk by Protecting the Apps and Data That Drive Business Productivity
Manage Risk by Protecting the Apps and Data That Drive Business ProductivityManage Risk by Protecting the Apps and Data That Drive Business Productivity
Manage Risk by Protecting the Apps and Data That Drive Business Productivity
 
How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?
How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?
How do Organizations Plan to Assure Application Delivery in a Multi-Cloud World?
 
Workforce Flexibility Can Drive Greater Engagement & Productivity
Workforce Flexibility Can Drive Greater Engagement & ProductivityWorkforce Flexibility Can Drive Greater Engagement & Productivity
Workforce Flexibility Can Drive Greater Engagement & Productivity
 
Citrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment GuideCitrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment Guide
 
The Growing U.S. IT Productivity Gap
The Growing U.S. IT Productivity GapThe Growing U.S. IT Productivity Gap
The Growing U.S. IT Productivity Gap
 
Citrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment GuideCitrix Cloud Services: Total Economic Benefits Assessment Guide
Citrix Cloud Services: Total Economic Benefits Assessment Guide
 
Citrix Synergy 2017: Technology Keynote Sketch Notes
Citrix Synergy 2017: Technology Keynote Sketch NotesCitrix Synergy 2017: Technology Keynote Sketch Notes
Citrix Synergy 2017: Technology Keynote Sketch Notes
 
Citrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch Notes
Citrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch NotesCitrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch Notes
Citrix Synergy 2017: Malcolm Gladwell Innovation Super Session Sketch Notes
 
Synergy 2017: Colin Powell Innovation Super Session Sketch Notes
Synergy 2017: Colin Powell Innovation Super Session Sketch NotesSynergy 2017: Colin Powell Innovation Super Session Sketch Notes
Synergy 2017: Colin Powell Innovation Super Session Sketch Notes
 
Who Are Citrix Customers?
Who Are Citrix Customers?Who Are Citrix Customers?
Who Are Citrix Customers?
 
Manage risk by protecting apps, data and usage
Manage risk by protecting apps, data and usageManage risk by protecting apps, data and usage
Manage risk by protecting apps, data and usage
 
Enterprise Case Study: Enabling a More Mobile Way of Working
Enterprise Case Study: Enabling a More Mobile Way of Working Enterprise Case Study: Enabling a More Mobile Way of Working
Enterprise Case Study: Enabling a More Mobile Way of Working
 
Life in the Digital Workspace
Life in the Digital WorkspaceLife in the Digital Workspace
Life in the Digital Workspace
 
Comparing traditional workspaces to digital workspaces
Comparing traditional workspaces to digital workspacesComparing traditional workspaces to digital workspaces
Comparing traditional workspaces to digital workspaces
 
4 Ways to Ensure a Smooth Windows 10 Migration
4 Ways to Ensure a Smooth Windows 10 Migration4 Ways to Ensure a Smooth Windows 10 Migration
4 Ways to Ensure a Smooth Windows 10 Migration
 
Citrix Paddington
Citrix PaddingtonCitrix Paddington
Citrix Paddington
 

„Big Data – Kundendaten erfolgreich schützen“

  • 1. Marketing- und Sales-Kundendaten erfolgreich schützen Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 2. Bedrohungslage Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 3. Wer greift an und warum? Konkurrierende Unternehmen stehlen mit gezielten Angriffen Kundendaten (Adressen, Preise, Angebote etc.) und versenden konkurrierend niedrigere Angebote oder Werbung Marketinginformationen, das betroffene Unternehmen wird daraufhin erpresst oder die Strategie wird von der Konkurrenz imitiert Informationen zu neuen Produkten vor deren Veröffentlichung, um eigene Produktstrategien anzupassen Entwicklungsdaten, um identische Produkte auf dem Markt zu platzieren Datenhändler entwenden im großen Stil personenbezogene Daten und verkaufen diese auf dem Schwarzmarkt (Kreditkartenbetrug, Pishing, Spam etc.) Erpresser kompromittieren Unternehmen und fordern „Schweigegeld“ oder verschlüsseln Systeme und verlangen Geld für die Entschlüsselung Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 4. Wer greift an und warum? Probleme Kaum rechtliche Handhabe, da die Ermittlung der Täter schwierig ist Die Täter müssen daher selten mit der Ergreifung oder anderen negativen Folgen rechnen Big Data: um so mehr Daten Unternehmen verwalten, um so schwerwiegender können die Folgen eines erfolgreichen Angriffs Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 5. Angriffsziele? Im Internet exponierte Systeme Über öffentlich erreichbare Systeme (z.B.Webserver, Mailserver, im Internet eingebundene Drucker, Filesharing-Server) versuchen Angreifer, Daten abzugreifen und dahinter liegende Systeme zu kompromitieren Internes Netz Im internen Netz sind prinzipiell alle Systeme von Relevanz (Datenbank-Server mit Kundendaten und Preisen etc., Entwicklungsserver, Fileserver mit vertraulichen Unterlagen der Geschäftsführung, Drucker auf deren Festplatten alle Kopien gespeichert sind usw.) Mobile Geräte Laptops von z.B. Vertrieblern, Smartphones mit Kundendaten, USB Sticks etc. Webapplikationen Kundenportale oder Platformen zur dezentralen Teamarbeit enthalten interessante Daten und bieten darüber hinaus die Möglichkeit, auf daran angebundene interne Systeme zuzugreifen Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 6. „Chatumfrage“ Frage Antwort Was bedeutet IT-Sicherheit für Sie? Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 7. - Aus der Abteilung „Grundlagen“ - Definition der Referenzumgebung Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 8. Referenzumgebung Große Netze haben viel Angriffsfläche Kleine Netze haben wenige Beschützer Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 9. Architektur Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 10. - Aus der Abteilung „Unglaublich aber Wahr“ - Exhibitionismus Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 11. Angriffe Informationen (Daten) sind das Ziel. Auf Basis erster Informationen kann der Angreifer weitere Angriffswege ableiten. Angreifer suchen sich immer den Weg des geringsten Widerstandes, oft ist ein „Einbruch“ nicht notwendig. Angreifer sind sehr kreativ und dreist. Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 12. - Aus der Abteilung „Trick 17“ - Der Einbruch Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 13. Technische Angriffe Systeme bedrohen sich selbst durch Ihre Funktionalität Angriffe sind leicht durchzuführen aber extrem gefährlich für die betroffenen Unternehmen Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 14. „Kurzumfrage“ Frage Antwort Wie gut sehen Sie Ihr Unternehmen gegen die aktuelle Situation gewappnet? • • • • • Das Team der Antago Sehr gut, wir tun sehr viel für die Sicherheit. Gut, wir tun vieles, IT-Sicherheit ist ein präsentes Thema. Mäßig, wir tun manches, könnten aber besser werden. Schlecht, wir bemühen uns kaum um das Thema. Weiss ich nicht, wir Mitarbeiter werden nicht über IT-Sicherheit informiert. Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 15. Wie Sie damit umgehen können Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 16. Faustregeln zur Vorbeugung Bewusstsein für die Problematik Grundlegendes Wissen Reflexion des eigenen Verhaltens Skepsis und Kritikfähigkeit Datensparsamkeit Verschlüsselung von Systemen und Kommunikation Einsetzten sicherer Passworte Konsequente Trennung von Privatem und Geschäftlichem Zusammenarbeit nur mit vertrauenswürdigen Partnern, die die Anforderungen an Sicherheit und Compliance erfüllen Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 17. Im Schadensfall... Den Vorfall oder Verdacht des Vorfalls umgehend intern eskalieren an IT und Rechtsabteilung bzw. Geschäftsführung Ruhe bewahren, keine übereilten Maßnahmen einleiten Spezialisten hinzuziehen Security Spezialisten (Security Incident Response / Security Incident Handling) zur Schadensbegrenzung, Absichern der Systeme und Koordination weiterer Maßnahmen und nach Bedarf IT-Forensiker wenn Indizien gerichtsfest gesichert werden sollen Fachanwälte zur Beratung der Rechtsfolgen, der gesetzlich vorgeschriebenen Maßnahmen und ggf. Einleitung von Strafverfolgung Behörden zur Ermittlung und Einleitung von Strafverfolgung Sonstige Ermittler Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14
  • 18. Das Team der Antago Antago GmbH | Heinrichstrasse 10 | 64283 Darmstadt | https:// www.antago.info 17.02.14