HAITEC AG WKN 600520 der nächste 1000%-Kandidat!
Security !!!
... entscheidender Baustein in jeder IT- Strategie
Das geht alle an
Der Schutz der IT-Infrastruktur eines Unternehmens steht im Spannungsfeld von neu eingeführten Informations- und Kommunikationstechniken und deren Risiken. Wichtige Geschäftsdaten und Anwendungen verlangen einen hohen Grad an Verfügbarkeit, Integrität und Vertraulichkeit der eingesetzten Hard- und Software. Effiziente Sicherheitsvorkehrungen sind somit ein entscheidender Baustein in jeder IT-Strategie.
www.haitec.de/HAISite/haisite.nsf/...ment&FieldElemFormat=jpg" style="max-width:560px" >
Die Experten von HAITEC haben eine klare Antwort auf die drängenden Fragen rund um die IT-Security in Unternehmen: Es müssen alle Mitarbeiter gemäß ihren Aufgaben aktiv in den Prozess der IT-Sicherheit einbezogen sein. Denn ohne tiefe Verankerung aller organisatorischen Strukturen und Abläufe in ein homogenes Sicherheitskonzept ist IT-Security wirkungslos.
Sicherheitssysteme erfordern eine regelmäßige, fachkundige Wartung, um effektiv und performant zu arbeiten. Die Verantwortlichen benötigen professionelles Know-how, das wir in Trainings und Schulungen auf den Einzelfall zugeschnitten vermitteln. Wir übernehmen ebenfalls ein qualifiziertes Servicemanagement anhand einer gemeinsam mit unseren Kunden erarbeiteten Security Policy - mit allen Anforderungen an klar definierte Schutzmaßnahmen und deren nahtlosem Zusammenwirken.
Welche Gefahren sind mit dem Internet verbunden?
Im Jahr 2001 beträgt der gemeldete Schaden durch Sicherheitsverletzungen 377.828.700 USD. Dies bedeutet einen Steigerung um Faktor 3 in Bezug auf das Jahr 1999
Quelle: CSI 2001 Computer Crime and Security Survey
Die Kosten von Ausfallzeiten variieren je nach Branche zwischen 14.000 und 6.000.000 USD pro Stunde. Die Wiederherstellungskosten eines kompromittierten Servers kosten zwischen 10.000 und 50.000 USD
Quelle: Netsys.com Pro vs. Reactive Sept.-01
"Prominente" Attacken Beispiele:
Amazon.com - Februar 2000
Unter Zuhilfenahme von Trojanern werden die Web-Seite mit einer Vielzahl an Datenpaketen überflutet und somit lahmgelegt. Geschätzter Verlust: ca. 1.000.000 DM
I Love You - Frühjar 2001
Durch Überlastung der E-Mailserver werden Kommunikationsstrukturen ganzer Firmen lahmgelegt. Ausfall des gesamten E-Mail Systems bei Microsoft Deutschland für 1 Tag.
Code Red - Herbst 2001
Web-Server aller Unternehmen werden entweder direkt befallen oder durch eine Unzahl von Datenpakete überschwemmt. Geschätzte zusätzliche Datenmenge pro IP-Adresse: ca. 100MB täglich
Woher kommt die Bedrohung?
Konkurrenz (z.B. ICE-TGV Verkauf nach China)
Hacker (z.B. Ferrari auf BMW Homepage oder Weißes Haus)
Mitarbeiter (z.B. Kundenadressen, Lahmlegen von Diensten)
Wozu dient der Angriff?
Informationsbeschaffung (z.B. Patientendaten im Rechts der Isar, DeNIC)
Manipulation von Daten (Vervielfältigungseffekte)
Störung der Verfügbarkeit (DDoS) (z.B. yahoo.com, amazon.com)
Imageverlust (z.B. NASA, Wahlen USA)
Was kostet es nichts zu tun?
Datenverlust
vertrauliche Daten werden ausgespäht
wichtige Dienste werden lahm gelegt
Daten werden dauerhaft modifiziert
Vertrauensverlust vom Kunden
www.haitec.de/HAISite/haisite.nsf/...ment&FieldElemFormat=jpg" style="max-width:560px" >
=> Umsatzverlust bis hin zum Bankrott!
Security !!!
... entscheidender Baustein in jeder IT- Strategie
Das geht alle an
Der Schutz der IT-Infrastruktur eines Unternehmens steht im Spannungsfeld von neu eingeführten Informations- und Kommunikationstechniken und deren Risiken. Wichtige Geschäftsdaten und Anwendungen verlangen einen hohen Grad an Verfügbarkeit, Integrität und Vertraulichkeit der eingesetzten Hard- und Software. Effiziente Sicherheitsvorkehrungen sind somit ein entscheidender Baustein in jeder IT-Strategie.
www.haitec.de/HAISite/haisite.nsf/...ment&FieldElemFormat=jpg" style="max-width:560px" >
Die Experten von HAITEC haben eine klare Antwort auf die drängenden Fragen rund um die IT-Security in Unternehmen: Es müssen alle Mitarbeiter gemäß ihren Aufgaben aktiv in den Prozess der IT-Sicherheit einbezogen sein. Denn ohne tiefe Verankerung aller organisatorischen Strukturen und Abläufe in ein homogenes Sicherheitskonzept ist IT-Security wirkungslos.
Sicherheitssysteme erfordern eine regelmäßige, fachkundige Wartung, um effektiv und performant zu arbeiten. Die Verantwortlichen benötigen professionelles Know-how, das wir in Trainings und Schulungen auf den Einzelfall zugeschnitten vermitteln. Wir übernehmen ebenfalls ein qualifiziertes Servicemanagement anhand einer gemeinsam mit unseren Kunden erarbeiteten Security Policy - mit allen Anforderungen an klar definierte Schutzmaßnahmen und deren nahtlosem Zusammenwirken.
Welche Gefahren sind mit dem Internet verbunden?
Im Jahr 2001 beträgt der gemeldete Schaden durch Sicherheitsverletzungen 377.828.700 USD. Dies bedeutet einen Steigerung um Faktor 3 in Bezug auf das Jahr 1999
Quelle: CSI 2001 Computer Crime and Security Survey
Die Kosten von Ausfallzeiten variieren je nach Branche zwischen 14.000 und 6.000.000 USD pro Stunde. Die Wiederherstellungskosten eines kompromittierten Servers kosten zwischen 10.000 und 50.000 USD
Quelle: Netsys.com Pro vs. Reactive Sept.-01
"Prominente" Attacken Beispiele:
Amazon.com - Februar 2000
Unter Zuhilfenahme von Trojanern werden die Web-Seite mit einer Vielzahl an Datenpaketen überflutet und somit lahmgelegt. Geschätzter Verlust: ca. 1.000.000 DM
I Love You - Frühjar 2001
Durch Überlastung der E-Mailserver werden Kommunikationsstrukturen ganzer Firmen lahmgelegt. Ausfall des gesamten E-Mail Systems bei Microsoft Deutschland für 1 Tag.
Code Red - Herbst 2001
Web-Server aller Unternehmen werden entweder direkt befallen oder durch eine Unzahl von Datenpakete überschwemmt. Geschätzte zusätzliche Datenmenge pro IP-Adresse: ca. 100MB täglich
Woher kommt die Bedrohung?
Konkurrenz (z.B. ICE-TGV Verkauf nach China)
Hacker (z.B. Ferrari auf BMW Homepage oder Weißes Haus)
Mitarbeiter (z.B. Kundenadressen, Lahmlegen von Diensten)
Wozu dient der Angriff?
Informationsbeschaffung (z.B. Patientendaten im Rechts der Isar, DeNIC)
Manipulation von Daten (Vervielfältigungseffekte)
Störung der Verfügbarkeit (DDoS) (z.B. yahoo.com, amazon.com)
Imageverlust (z.B. NASA, Wahlen USA)
Was kostet es nichts zu tun?
Datenverlust
vertrauliche Daten werden ausgespäht
wichtige Dienste werden lahm gelegt
Daten werden dauerhaft modifiziert
Vertrauensverlust vom Kunden
www.haitec.de/HAISite/haisite.nsf/...ment&FieldElemFormat=jpg" style="max-width:560px" >
=> Umsatzverlust bis hin zum Bankrott!