Kick Off: Sicherheit in der Luftfahrt – und warum es dafür eine perfekt designte IT braucht, damit sie sicher bleibt
- Ziel aller Sicherheitsbestrebungen
- IT am Airport Hannover
Überblick zur aktuellen Cyber-Bedrohungslage
- Lagebild global
- Wer greift an, wird angegriffen, ist beteiligt/ ist betroffen
- Wen trifft es oder nicht…
- …und warum? – Hintergründe staatlicher und nichtstaatlicher Organisationen
- Lagebild fokussiert
- Erfahrungen mit Scriptkiddies, staatlich gelenkten Akteuren & Cybersöldnern
- Schadensberichte: vom Einzelfall zum „ganz großen Blick“
- Spektakuläre Einzelfälle (u. a. „Bundestaghack“/Møller-Maersk-Affäre/ Angriff auf die Landesverwaltung Niedersachsen)
Methoden & Werkzeuge der Angreifer
- Ransomware (-toolkits)
- Einsatz von Botnetzen für verschiedene kriminelle Aktivitäten
- DDoS-Attacken
- Malware-Herstellung und -Verteilung
- Datendiebstahl
- Verkauf/ Angebot sensibler Daten, z. B. Zugangs- oder Zahlungsdaten
- Vermittlung von Finanz- oder Warenagenten
- Kommunikationsplattformen zum Austausch von kriminellem Know-how, wie beispielsweise Foren
- „Infection on Demand“ (Verteilung von Schadsoftware auf Anforderung/ Abruf)
- Anonymisierungs- und Hostingdienste zum Verschleiern der eigenen Identität
- Test-Portale zum Testen der Schadsoftware auf Detektierbarkeit durch Sicherheitsprodukte
- „Dropzones“ zum Ablegen illegal erlangter Informationen bzw. Waren
Demonstrationen von modernen Angriffsszenarien
- Crime as a Service
- Frontalangriff
- Social Engineering/ Personal Hacking
- Spoofing/ Identitätsdiebstahl
- Cybergrooming
- Analoghacking/ Liebesfalle usw.
- Angriff durch Schatten-IT
- Angriff durch inneren Gegner
- Das „Darknet“ – Mythen und Verschwörungen
- Internetverbrechen als lukrative Einkommensquelle
- Kriminelle Wertschöpfungsketten
- Beispiel: „Avalanche“
- Organisation von Verbrechen im Internet
- Transition von analogem Verbrechen hin zum Cybercrime
- Wie kann ich mich besser schützen
- Mehr Geld = Mehr Schutz?
- Gute Regeln
- Wie können Angriffe im Vorfeld verhindert werden
- Mitarbeiterawareness
- Gesundes Misstrauen
- Ist technische Abhilfe denkbar
- Was leistet Pentesting
Schutz kritischer IT-Infrastruktur
- Definitionen & Umfang
- Minimierung von Risiken
- Ansprüche an die Architektur
- Herausforderungen an das EAM
- Service Management & Prozesse
- Security by Design
Grenzen von IT Sicherheitssystemen und Handlungsmöglichkeiten
- Automatisierte IT Sicherheitssysteme von heute – schaffen Sie alles, was man braucht?
- Kosten, Leistungen und Grenznutzen für KMUs
- Was ist das Ziel der Handlung
- Wer ist die Zielgruppe
- Welche Aufwände müssen zur Zielerreichung betrieben werden
- Welche Alternativen existieren
Outsourcing von IT Sicherheitslösungen des Betriebs
- Outsourcing als Chance
- Ökonomische und sicherheitsrelevante Aspekte von „Make“ or „Buy“
- Wird Risiko verlagert/ ausgeweitet/ minimiert – Hoheit über die eigene Sicherheit, wer zahlt am Ende
- Risiken beim Outsourcing aus der Sicht der DSGVO
- Existiert ein „Eigentum an Daten“
- Wer haftet?
Eigenorganisation der IT
- Richtlinien
- Sicherheitsteam
- Rollen
- Aufgaben
- Arbeitsanweisungen
- Prozesse
- Eskalationsmethoden
Organisatorische Maßnahmen
- Dokumentationsstandards
- Dokumentenpyramide
- Form und Inhalte
- Sicherheit von Dokumenten
Architekturmodell
- Geschäftsprozessarchitektur
- Servicearchitektur
- Informationssystemarchitektur
- Technische Systemarchitektur
- Prozessmanagement
- Notfallhandbuch
- DSGVO als Risikofaktor
- Maßnahmen aus der Praxis/ Grundlage BSI und ISO 27001
EAM und CMDB
- Technische Zielarchitektur
- Systemmonitoring
- EAM-Modellierung
- CMDB für den Technologie-Zoo
Incident Response Prozess
- Definitionen
- Incident
- Informationssicherheitsvorfall
- Datenschutzvorfall
- Verantwortlichkeiten
- Meldewege
- Instanzen innerhalb und außerhalb der eigenen Organisation
- Meldefristen (gesetzliche)
- Prozesse „aus der Praxis für die Praxis“ in BPMN selbst beschreiben (ARIS & Confluence)
Der Incident Response Prozess als zentraler Prozess für die Steuerung von Serviceprozessen innerhalb der IT
- Changemanagement
- Usermanagement
- Anforderungsmanagement
Fehlerkultur im Unternehmen
- Keine Angst vor schlechten Nachrichten
- Akzeptanz oder Behebung
- Umgang mit Presse und Behörden
- Umgang mit vermeintlichen/ tatsächlichen Reputationsschäden
- Lessons learned-Dokumentation
Vorbereitung für den Ernstfall
- Krisenprozesse/ Das Notfallhandbuch
- Krisenstabsarbeit mit Prozessen
- Dokumentation
- Vom Incident zur Krise und zurück
- Rückführung in den Regelbetrieb
- Datensicherungskonzept
- Wiederherstellungskonzept
Business Continuity
- Was BCM überhaupt bedeutet
- Zusammenhang zwischen IT- und Geschäftsprozessen
- Phasenmodell von der Feststellung der Unterbrechung bis zur Rückkehr zu einem geregelten Normalbetrieb
- Möglichkeiten zur Risikovermeidung für die IT auf Basis BCM-Modell und ISO27001