Download

Sicherheit als Wettbewerbsvorteil
TÜV NORD GROUP – Wir machen die Welt sicherer.
Leroy Racette
Bereichsleiter IT / Divisional Head IT TÜV NORD GROUP
21.11.2014
TÜV NORD GROUP
Wir sind ein weltweit führender Technologie-Dienstleister
und begleiten unsere Kunden mit Umsicht und Weitblick
in die Zukunft.
Unsere unabhängigen Berater entwickeln exzellente Lösungen
für Ihren Gewinn an Sicherheit, Qualität und eine herausragende Position im Wettbewerb.
In mehr als 70 Ländern und mit über 10.000 Mitarbeitern stärken wir Sie als Partner bei der
Wahrnehmung Ihrer Verantwortung für Mensch, Technologie und Umwelt.
Unter der Dachmarke TÜV NORD GROUP vereinen sich das Spezialwissen und die innovativen
Leistungen unserer operativen Marken:
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
3
TÜV NORD GROUP
Die Kernmarke TÜV NORD bündelt die Aktivitäten in
den Geschäftsbereichen Industrie Service, Mobilität,
IT sowie Bildung.
Die Beratungs-, Prüf- und Zertifizierungsgesellschaften
sind eine treibende Kraft für die weltweiten Innovationen
und Weiterentwicklungen traditioneller TÜV-Tätigkeitsfelder.
DMT und Tochtergesellschaften repräsentieren seit 2007 den Geschäftsbereich Rohstoffe. Die
Schwerpunkte liegen auf Ingenieurs- und Consultingleistungen für Rohstofferkundung und
Exploration, Bergbau und Kokereitechnik, Bau und Infrastruktur, Produktprüfung und
Gebäudesicherheit sowie industrielle Prüf- und Messtechnik.
ALTER TECHNOLOGY ist international führend bei der Auswahl, Beschaffung, Modifizierung,
Prüfung und Zertifizierung von Elektronikkomponenten für Satelliten. Seit 2011 gehört die
Unternehmensgruppe mit Hauptsitz in Spanien zur TÜV NORD GROUP und verantwortet die
Entwicklung des Geschäftsbereiches Aerospace.
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
4
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
5
IT Megatrends 2020
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
6
Megatrends 2025
Frost & Sullivan zeigen hier
im wesentlichen die
Themen der intelligenten
Vernetzung bis 2025, neue
Kauf- und Bezahlsysteme,
sowie das Thema
Gesundheit als
Zukunftstrends auf.
Studie Frost & Sullivan, IT Megatrends, 2014
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
7
Megatrends 2025
In einer Studie von CISCO, IBM,
Bloomberg und F&S kommen die
Unternehmen zu dem Schluss,
dass die wichtigsten Megatrends
die Vernetzung der Systeme,
sowie deren Datenanalyse (Big
Data) sind.
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
8
Megatrends 2025
Der Trend setzt sich fort.
Neben dem mobilen
Arbeitsumfeld nehmen
Heimautomation und
mobile Anbindungen zu.
Bis 2020 wird hier ein
Marktvolumen von
730 Mrd. US$ erwartet.
(Studie Frost & Sullivan, IT Megatrends, 2014)
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
9
Beispiele IT Trends 2015-2020
Heimautomation: Intelligente Steuerung über Anwendungen.
Smart Grid / Smart Meter: Intelligente Steuerung der Stromwege
RWE: SmartHome
CtE, CtH und CtI Kommunikation: Kommunikation des Autos
mit dem Hersteller, mit dem Haus, mit
Verkehrssteuerungssystemen
Fahrzeugsteuerung: Intelligente Bussysteme zur Optimierung und Steuerung
Mobile Bezahlsysteme: APPLE Pay, Google Wallet, Smart TAN, Paybox, Crandy, Luupay
elektronische Gesundheitssysteme: Krankenakte, elektronische Messsysteme
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
AP/DPA
10
Was können wir für Sie tun?
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
11
Was können wir für Sie tun?
TÜViT – Wir schaffen vertrauen
Common Criteria
Weltweit anerkannte
Sicherheitsprüfungen für IT-Produkte
Sichere Infrastrukturen Zertifizierung sicherer Infrastrukturen
Penetrationstests
Schwachstellen aufdecken und Angriffe verhindern
Signaturgesetz
Konformität von Produkten, Identifizierungs- und
Zertifizierungsdiensteanbietern
Sicherheitslabore
Sicherheitsanalysen an eingebetteten Systemen
Prüfstelle für
Datenschutz
Zertifizierung von IT-Produkten, IT-Verfahren und Organisationen
Webanwendungen
Sicherheitslücken erkennen und Gegenmaßnahmen einleiten
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
12
Sicherheit im IT Verbund
der TÜV NORD GROUP
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
13
IT Sicherheit als KVP
Welche Gefahren sind wir ausgesetzt?
2014 Internet Security Threat Report
•  2013 stieg die Anzahl gezielter Angriffskampagnen
um 91 Prozent.
•  Bei Datenpannen kam es 2013 zu einer Zunahme von 62 Prozent.
•  Über 552 Mio. Identitäten wurden 2013 durch Datenpannen gefährdet.
•  23 Zero-Day-Sicherheitslücken wurden entdeckt.
•  38 Prozent der mobilen Benutzer waren in den letzten 12 Monaten Opfer mobiler Internetkriminalität.
•  Das Spam-Aufkommen fiel auf 66 Prozent des gesamten E-Mail Datenverkehrs.
•  1 von 392 E-Mails enthält einen Phishing-Angriff.
•  Webbasierte Angriffe nahmen um 23 Prozent zu.
•  1 von 8 legitimen Websites weist eine kritische Sicherheitslücke auf.
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
14
IT Sicherheit als KVP
Welche Gefahren sind wir ausgesetzt?
Key Discoveries
• 
Angriffe gegen die Netzwerkinfrastruktur und systemrelevante Infrastrukturen
haben signifikant zugenommen.
• 
Angriffe werden zunehmend mit verdeckten, harmlos erscheinenden
Anwendungen und Systemen durchgeführt. Offene Schwachstellen werden
verstärkt ausgenutzt.
“Cybercrime has become so lucrative and heavily commoditized that it needs a
powerful infrastructure to keep it afloat.”, Gavin Reid, Director Threat intelligence CISCO.
Annual Security Report: Cisco Report 2014
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
15
IT Struktur der TÜV NORD GROUP
61 supported companies
in 74 countries
622 locations
ServiceLine
> 58.500 calls in 2013
4.876 calls p.m.
Internet portals
2 redundant access points
Total of 300 Mbit/s
> 1.000.000 visitors p.a.
> 120 TerraByte data volume
Mail
• 
• 
• 
• 
ISO 20.000 Certification
ISO 27.001 Certification
ISO 9001 Certification
ISO 14.001 Certification
14.958 email accounts
250.000.000 emails p.a.
PC-Systems
3.896 PCs
6.665 Laptops
4.545 Thin Clients
15.106 served client
systems
2.534 network printers
SAP ERP Systems
76 Server
14 SAP Moduls
8.488 Users
4.139 SAP BW Users
5.544 SAP Rolls (authorization)
Data Centers
in Hannover, Essen
1.110 Server
1.043 Terra Byte Disk Storage
100 Domaincontroller
30 SAP-Systems
•  SAP Customer Competence
Centers (CCC) Certification
Reporting/ Reports
240 Reporting Cubes in BW
3.000 Reports
2.446 Network Printers
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
16
Netzwerksicherheit
Blockstruktur und Zugangssicherheit
§  Im internen Netz der TÜV NORD GROUP werden alle
WAN Strecken über VPN mit AES 256/512 verschlüsselt,
wenn wen ein öffentliches Netzwerk als Transportmedium
genutzt wird.
§  Der Netzwerkverkehr ist bei den Perimeternetzwerken
FEL Räume, Ensys Netzwerk H, TÜV Stationen, Messnetze limitiert.
Eine Any-to-Any Verbindung ist über Firewallsysteme blockiert.
§  802.1x als Zugangssicherung mit Authentifizierung in Rechnernetzen (MACSec IEEE 802.1AE /
IEEE802.1AR) umgesetzt.
§  Direct Access mit TÜV NORD Clients schränkt den Zugang nicht ein.
§  IDS (Intrusion Detection Systeme) in der Internet Access Firewall, der Perimeterfirewall und im
VPN Headend implementiert.
§  Virenscanner im Proxy und in der Perimneterfirewall implementiert
§  Der Zugang aus öffentlichen Netzen wird durch ein mehrstufiges Firewallkonzept, IDS/IPS,
Virenscanner, etc. kontroliert und überwacht.
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
17
Netzwerksicherheit
Blockstruktur und Zugangssicherheit
ü  Ein zentrales Sicherheitssystem hält schadhafte- oder nicht authentifizierte
Nutzerzugriffe fern.
ü  Zentraler Virenschutz – auch für Systeme aus denen aus Performance- oder
Softwarewartungsgründen kein Virenscanner laufen darf (z.B. SAP-Systeme,…).
ü  Zugriffsauditierung (nachvollziehbarer Zugriff) möglich.
ü  4-stufiges Firewallkonzept zur Abwehr von externen und Internen Angriffen
ü  Zugangssteuerung zum Netzwerk (nur zertifizierten TN-Clients wird Zugriff erlaubt).
ü  Logische / Physikalische Trennung von Hausnetzen und Rechenzentrum/DatacenterNetzwerken (sog. Perimeter-Netze)
ü  Zentrale, eigene PKI Infrastruktur – alles Systeme sind mit TÜV NORD Zertifikaten
Signiert.
ü  Vollständige Kommunikationsverschlüsselung
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
Leroy Racette
18
Rechenzentrumssicherheit
Konzernrechenzentrum der TÜV NORD GROUP
Zertifizierungen
§  VdS 2007
Verband der Sachversicherer
Verband der Sachversicherer
§  ISO 27.001, 27.002
Information Security
§  VdS 2311
§  ISO 27.030 – 27.044
cyber security, intrusion detection
und trusted third party
§  Trusted Site Level 4 / TÜViT
§  ISO 20.000
IT Process Management
§  IDW PS330
§  VdS 2007
§  Tier IV Uptime
Uptime Institut
§  Legal Requirements
KonTraG, HGB, GoB, GoBS,
GDPdU,
Verband der Sachversicherer
© 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014
§  EN 45 011, ECB-S
BDSG, TMG, TKG,
European Security Systems
19
Thank you.