Sicherheit als Wettbewerbsvorteil TÜV NORD GROUP – Wir machen die Welt sicherer. Leroy Racette Bereichsleiter IT / Divisional Head IT TÜV NORD GROUP 21.11.2014 TÜV NORD GROUP Wir sind ein weltweit führender Technologie-Dienstleister und begleiten unsere Kunden mit Umsicht und Weitblick in die Zukunft. Unsere unabhängigen Berater entwickeln exzellente Lösungen für Ihren Gewinn an Sicherheit, Qualität und eine herausragende Position im Wettbewerb. In mehr als 70 Ländern und mit über 10.000 Mitarbeitern stärken wir Sie als Partner bei der Wahrnehmung Ihrer Verantwortung für Mensch, Technologie und Umwelt. Unter der Dachmarke TÜV NORD GROUP vereinen sich das Spezialwissen und die innovativen Leistungen unserer operativen Marken: © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 3 TÜV NORD GROUP Die Kernmarke TÜV NORD bündelt die Aktivitäten in den Geschäftsbereichen Industrie Service, Mobilität, IT sowie Bildung. Die Beratungs-, Prüf- und Zertifizierungsgesellschaften sind eine treibende Kraft für die weltweiten Innovationen und Weiterentwicklungen traditioneller TÜV-Tätigkeitsfelder. DMT und Tochtergesellschaften repräsentieren seit 2007 den Geschäftsbereich Rohstoffe. Die Schwerpunkte liegen auf Ingenieurs- und Consultingleistungen für Rohstofferkundung und Exploration, Bergbau und Kokereitechnik, Bau und Infrastruktur, Produktprüfung und Gebäudesicherheit sowie industrielle Prüf- und Messtechnik. ALTER TECHNOLOGY ist international führend bei der Auswahl, Beschaffung, Modifizierung, Prüfung und Zertifizierung von Elektronikkomponenten für Satelliten. Seit 2011 gehört die Unternehmensgruppe mit Hauptsitz in Spanien zur TÜV NORD GROUP und verantwortet die Entwicklung des Geschäftsbereiches Aerospace. © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 4 © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 5 IT Megatrends 2020 © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 6 Megatrends 2025 Frost & Sullivan zeigen hier im wesentlichen die Themen der intelligenten Vernetzung bis 2025, neue Kauf- und Bezahlsysteme, sowie das Thema Gesundheit als Zukunftstrends auf. Studie Frost & Sullivan, IT Megatrends, 2014 © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 7 Megatrends 2025 In einer Studie von CISCO, IBM, Bloomberg und F&S kommen die Unternehmen zu dem Schluss, dass die wichtigsten Megatrends die Vernetzung der Systeme, sowie deren Datenanalyse (Big Data) sind. © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 8 Megatrends 2025 Der Trend setzt sich fort. Neben dem mobilen Arbeitsumfeld nehmen Heimautomation und mobile Anbindungen zu. Bis 2020 wird hier ein Marktvolumen von 730 Mrd. US$ erwartet. (Studie Frost & Sullivan, IT Megatrends, 2014) © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 9 Beispiele IT Trends 2015-2020 Heimautomation: Intelligente Steuerung über Anwendungen. Smart Grid / Smart Meter: Intelligente Steuerung der Stromwege RWE: SmartHome CtE, CtH und CtI Kommunikation: Kommunikation des Autos mit dem Hersteller, mit dem Haus, mit Verkehrssteuerungssystemen Fahrzeugsteuerung: Intelligente Bussysteme zur Optimierung und Steuerung Mobile Bezahlsysteme: APPLE Pay, Google Wallet, Smart TAN, Paybox, Crandy, Luupay elektronische Gesundheitssysteme: Krankenakte, elektronische Messsysteme © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette AP/DPA 10 Was können wir für Sie tun? © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 11 Was können wir für Sie tun? TÜViT – Wir schaffen vertrauen Common Criteria Weltweit anerkannte Sicherheitsprüfungen für IT-Produkte Sichere Infrastrukturen Zertifizierung sicherer Infrastrukturen Penetrationstests Schwachstellen aufdecken und Angriffe verhindern Signaturgesetz Konformität von Produkten, Identifizierungs- und Zertifizierungsdiensteanbietern Sicherheitslabore Sicherheitsanalysen an eingebetteten Systemen Prüfstelle für Datenschutz Zertifizierung von IT-Produkten, IT-Verfahren und Organisationen Webanwendungen Sicherheitslücken erkennen und Gegenmaßnahmen einleiten © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 12 Sicherheit im IT Verbund der TÜV NORD GROUP © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 13 IT Sicherheit als KVP Welche Gefahren sind wir ausgesetzt? 2014 Internet Security Threat Report • 2013 stieg die Anzahl gezielter Angriffskampagnen um 91 Prozent. • Bei Datenpannen kam es 2013 zu einer Zunahme von 62 Prozent. • Über 552 Mio. Identitäten wurden 2013 durch Datenpannen gefährdet. • 23 Zero-Day-Sicherheitslücken wurden entdeckt. • 38 Prozent der mobilen Benutzer waren in den letzten 12 Monaten Opfer mobiler Internetkriminalität. • Das Spam-Aufkommen fiel auf 66 Prozent des gesamten E-Mail Datenverkehrs. • 1 von 392 E-Mails enthält einen Phishing-Angriff. • Webbasierte Angriffe nahmen um 23 Prozent zu. • 1 von 8 legitimen Websites weist eine kritische Sicherheitslücke auf. © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 14 IT Sicherheit als KVP Welche Gefahren sind wir ausgesetzt? Key Discoveries • Angriffe gegen die Netzwerkinfrastruktur und systemrelevante Infrastrukturen haben signifikant zugenommen. • Angriffe werden zunehmend mit verdeckten, harmlos erscheinenden Anwendungen und Systemen durchgeführt. Offene Schwachstellen werden verstärkt ausgenutzt. “Cybercrime has become so lucrative and heavily commoditized that it needs a powerful infrastructure to keep it afloat.”, Gavin Reid, Director Threat intelligence CISCO. Annual Security Report: Cisco Report 2014 © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 15 IT Struktur der TÜV NORD GROUP 61 supported companies in 74 countries 622 locations ServiceLine > 58.500 calls in 2013 4.876 calls p.m. Internet portals 2 redundant access points Total of 300 Mbit/s > 1.000.000 visitors p.a. > 120 TerraByte data volume Mail • • • • ISO 20.000 Certification ISO 27.001 Certification ISO 9001 Certification ISO 14.001 Certification 14.958 email accounts 250.000.000 emails p.a. PC-Systems 3.896 PCs 6.665 Laptops 4.545 Thin Clients 15.106 served client systems 2.534 network printers SAP ERP Systems 76 Server 14 SAP Moduls 8.488 Users 4.139 SAP BW Users 5.544 SAP Rolls (authorization) Data Centers in Hannover, Essen 1.110 Server 1.043 Terra Byte Disk Storage 100 Domaincontroller 30 SAP-Systems • SAP Customer Competence Centers (CCC) Certification Reporting/ Reports 240 Reporting Cubes in BW 3.000 Reports 2.446 Network Printers © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 16 Netzwerksicherheit Blockstruktur und Zugangssicherheit § Im internen Netz der TÜV NORD GROUP werden alle WAN Strecken über VPN mit AES 256/512 verschlüsselt, wenn wen ein öffentliches Netzwerk als Transportmedium genutzt wird. § Der Netzwerkverkehr ist bei den Perimeternetzwerken FEL Räume, Ensys Netzwerk H, TÜV Stationen, Messnetze limitiert. Eine Any-to-Any Verbindung ist über Firewallsysteme blockiert. § 802.1x als Zugangssicherung mit Authentifizierung in Rechnernetzen (MACSec IEEE 802.1AE / IEEE802.1AR) umgesetzt. § Direct Access mit TÜV NORD Clients schränkt den Zugang nicht ein. § IDS (Intrusion Detection Systeme) in der Internet Access Firewall, der Perimeterfirewall und im VPN Headend implementiert. § Virenscanner im Proxy und in der Perimneterfirewall implementiert § Der Zugang aus öffentlichen Netzen wird durch ein mehrstufiges Firewallkonzept, IDS/IPS, Virenscanner, etc. kontroliert und überwacht. © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 17 Netzwerksicherheit Blockstruktur und Zugangssicherheit ü Ein zentrales Sicherheitssystem hält schadhafte- oder nicht authentifizierte Nutzerzugriffe fern. ü Zentraler Virenschutz – auch für Systeme aus denen aus Performance- oder Softwarewartungsgründen kein Virenscanner laufen darf (z.B. SAP-Systeme,…). ü Zugriffsauditierung (nachvollziehbarer Zugriff) möglich. ü 4-stufiges Firewallkonzept zur Abwehr von externen und Internen Angriffen ü Zugangssteuerung zum Netzwerk (nur zertifizierten TN-Clients wird Zugriff erlaubt). ü Logische / Physikalische Trennung von Hausnetzen und Rechenzentrum/DatacenterNetzwerken (sog. Perimeter-Netze) ü Zentrale, eigene PKI Infrastruktur – alles Systeme sind mit TÜV NORD Zertifikaten Signiert. ü Vollständige Kommunikationsverschlüsselung © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 Leroy Racette 18 Rechenzentrumssicherheit Konzernrechenzentrum der TÜV NORD GROUP Zertifizierungen § VdS 2007 Verband der Sachversicherer Verband der Sachversicherer § ISO 27.001, 27.002 Information Security § VdS 2311 § ISO 27.030 – 27.044 cyber security, intrusion detection und trusted third party § Trusted Site Level 4 / TÜViT § ISO 20.000 IT Process Management § IDW PS330 § VdS 2007 § Tier IV Uptime Uptime Institut § Legal Requirements KonTraG, HGB, GoB, GoBS, GDPdU, Verband der Sachversicherer © 2014 Cisco and/or its affiliates. All rights reserved. Cisco Connect | Berlin 20.–21. November 2014 § EN 45 011, ECB-S BDSG, TMG, TKG, European Security Systems 19 Thank you.
© Copyright 2026 Paperzz