Vorlesung IT-Security

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Security"

Transkript

1 Vorlesung IT-Security Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 2/ / Seite 1 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS BAUSTEINE UND PRAXISBEISPIELE Seite 2 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 1

2 INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS BAUSTEINE UND PRAXISBEISPIELE Seite 3 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. ÜBUNG 1 VERSCHLÜSSELUNG SPEICHER-STICK Ausgangssituation Sie wollen Daten auf einem Speicher-Stick gegen unbefugten Zugriff schützen Aufgabenstellung Recherchieren Sie nach dem Tool truecrypt Installieren Sie das Tool truecrypt auf Ihrem Client Legen Sie ein verschlüsseltes Daten-Volume an Speichern Sie Daten in dem verschlüsselten Daten-Volume Seite 4 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 2

3 ÜBUNG 2 ERSTELLUNG/NUTZUNG VON ZERTIFIKATEN Ausgangssituation Sie wollen eine sowohl signiert als auch verschlüsselt versenden Aufgabenstellung Erstellen Sie sich ein Express Zertifkat unter Installieren Sie das Zertifikat in einem geeigneten Client Versenden Sie eine signiert sowie eine verschlüsselt und signiert Seite 5 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS BAUSTEINE UND PRAXISBEISPIELE Seite 6 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 3

4 IT-SECURITY DEFINITIONEN UND ZIELE (1/4) Integrität Authentizität Vertraulichkeit Zuverlässigkeit / Verfügbarkeit Seite 7 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. IT-SECURITY DEFINITIONEN UND ZIELE (2/4) Integrität Daten dürfen nicht verändert werden Veränderung muss zuverlässig erkannt werden Einsatz von Hash Funktionen Änderung von 1 bit ergibt komplett neuen Hash Authentizität Daten kommen von einer bestimmten Person bzw. von einem bestimmten System Wichtig z.b. bei E-Commerce Einsatz von digitalen Signaturen Ergibt in der Regel auch Zurechenbarkeit Seite 8 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 4

5 IT-SECURITY DEFINITIONEN UND ZIELE (3/4) Vertraulichkeit Daten dürfen nur bestimmen Personen bzw. Systemen zugänglich gemacht werden Erreichbar durch Verkehrskontrolle (ACLs) und Benutzerauthentisierung Daten sollen während einer Übertragung nicht mitgelesen werden können Einsatz von Verschlüsselung Virtual Private Networks (VPN) Seite 9 04./ Thomas DHBW Stuttgart, Treutler Dozent Thomas Treutler Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. IT-SECURITY DEFINITIONEN UND ZIELE (4/4) Zuverlässigkeit / Verfügbarkeit Daten sollen jederzeit zur Verfügung stehen Einsatz von Hochverfügbarkeitslösungen Redundanz und Failover Funktionalität Regelmäßige Sicherung aller Daten Traditionell Backupkonzepte über Bandlaufwerke Neuere Technologien wie Storage Area Network SAN oder Network Attached Storage NAS Seite 10 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 5

6 INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS BAUSTEINE UND PRAXISBEISPIELE Seite 11 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. IT-SECURITY NORMEN, STANDARDS, PRACTICES (1/8) KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) AktG 91 (2), HGB 289 (1), GmbH-Gesetz 43 Ermittlung, Aufnahme in die Berichtserstattung und Prüfung von Risiken, die für den Bestand des Unternehmens gefährlich sein können. GoB (Grundsätze ordnungsgemäßer Buchführung) HGB 239 (4) GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen) GoBS (Grundsätze ordnungsgemäßer DV-gestützer Buchführungssysteme) Abgabenordnung 146 und 147, GoBS-Schreiben Rechte der Finanzverwaltung zum Zugriff Sorgfaltspflichten bei der Verarbeitung, Vorhaltung und Bereitstellung von Informationen Forderung nach einem internen Kontrollsystems (IKS) Forderung nach einem vollständigen Informationssicherheits-Management- Systems (ISMS) Seite 12 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 6

7 IT-SECURITY NORMEN, STANDARDS, PRACTICES (2/8) S-Ox (Sarbanes-Oxley-Gesetz) Relevant für Aktiengesellschaften und deren Töchterunternehmen Fokus Finanzberichtserstattung Regelung der Unvereinbarkeit von Beratungsmandaten und Mandaten zur Wirtschaftsprüfung COSO (Committee of the Sponsoring Organizations of the Treadway Commission) Anforderungen an die Finanzberichtserstattung Grundsätze zur ordnungsgemäßen Rechnungslegung Gültig für amerikanischen Raum Basel II (Kapitaladäquanzrichtlinie für Banken) Solvency II (Kapitaladäquanzrichtlinie für Versicherungen) Kreditwesengesetz Berücksichtigung und Absicherung von Risiken, auch IT-Risiken, bzgl. Kreditund Versicherungsnehmer Seite 13 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. IT-SECURITY NORMEN, STANDARDS, PRACTICES (3/8) BDSG (Bundesdatenschutzgesetz) Verpflichtung zur Einrichtung eines ISMS (Informationssicherheits-Management- Systems) Schutz personenbezogener Daten Nachweis zur Erfüllung der Erfordernisse, z.b. Verfahrensverzeichnisse Seite 14 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 7

8 IT-SECURITY NORMEN, STANDARDS, PRACTICES (4/8) ITIL Security Management vom Office of Government Commerce.. Buch Service Design, Planung, Implementierung, Evaluierung und Wartung eines IT-Sicherheitsmanagement-Prozesses Einführung und Durchsetzung eines definierten Sicherheitsniveaus für IT- Umgebungen mit Fokus auf Vertraulichkeit, Integrität und Verfügbarkeit Wechselwirkung mit fast allen ITIL-Prozessen Seite 15 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. IT-SECURITY NORMEN, STANDARDS, PRACTICES (5/8) ISO-Norm 13335: Managementsicht auf Konzeption, Implementierung und Betrieb der Sicherheit von Informations- und Kommunikationstechnologie Konzepte und Modelle der IT-Sicherheit Managen, Planen von IT-Sicherheit Techniken für das Management von IT-Sicherheit Auswahl von Sicherheitsmaßnahmen Management Guide für Netzwerksicherheit Seite 16 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 8

9 IT-SECURITY NORMEN, STANDARDS, PRACTICES (6/8) ISO-Norm 27001: Information technology Security techniques Information security management systems Requirements mit PDCA-Zyklus (Plan-Do-Check-Act) Zur Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit Zum kosteneffizienten Management von Sicherheitsrisiken Zur Sicherstellung der Konformität mit Gesetzen und Regulatorien Als Prozessrahmen für die Implementierung und das Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit Zur Definition von neuen Informationssicherheits-Managementprozessen Zur Identifikation und Definition von bestehenden Informationssicherheits- Managementprozessen Zur Definition von Informationssicherheits-Managementtätigkeiten Zum Gebrauch durch interne und externen Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards Seite 17 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. IT-SECURITY NORMEN, STANDARDS, PRACTICES (7/8) Seite 18 ISO-Norm 17799:2005 -> ISO 27002: Code of Practice for Information Security Management Information Security Policy Weisungen und Richtlinien zur Informationssicherheit Organization of information security Organisatorische Sicherheitsmaßnahmen und Managementprozess Asset management Verantwortung und Klassifizierung von Informationswerten Human resources security Personelle Sicherheit Physical and Environmental Security Physische Sicherheit und öffentliche Versorgungsdienste Communications and Operations Management Netzwerk- und Betriebssicherheit (Daten und Telefonie) Access Control Zugriffskontrolle Information systems acquisition, development and maintenance Systementwicklung und Wartung Information security incident management - Umgang mit Sicherheitsvorfällen Business Continuity Management Notfallvorsorgeplanung Compliance Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien und Überprüfungen durch Audits Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 9

10 IT-SECURITY NORMEN, STANDARDS, PRACTICES (8/8) IT-Grundschutz-Kataloge vom Bundesamt für Sicherheit in der Informationstechnik BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS).. definiert allgemeine Anforderungen an ein ISMS BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise.. beschreibt Schritt für Schritt, wie ein Managementsystem für Informationssicherheit in der Praxis aufgebaut und betrieben werden kann BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz.. enthalten Standard-Sicherheitsmaßnahmen aus den Bereichen Organisation, Personal, Infrastruktur und Technik, die bei normalen Sicherheitsanforderungen in der Regel angemessen und ausreichend zur Absicherung von typischen Geschäftsprozessen und Informationsverbünden sind BSI-Standard Notfallmanagement.. systematischer Weg, ein Notfallmanagement in einer Behörde oder einem Unternehmen aufzubauen, um die Kontinuität des Geschäftsbetriebs sicherzustellen Seite 19 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS BAUSTEINE UND PRAXISBEISPIELE Seite 20 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 10

11 IT-SECURITY AKTUELLE BEISPIELE Seite / DHBW Thomas Stuttgart, Treutler Dozent Thomas Treutler alle Rechte vorbehalten. Thomas Treutler alle Rechte vorbehalten. Business Technology INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS BAUSTEINE UND PRAXISBEISPIELE Seite / DHBW Thomas Stuttgart, Treutler Dozent Thomas Treutler alle Rechte vorbehalten. Thomas Treutler alle Rechte vorbehalten. Business Technology 11

12 AUFBAU (1/2) Bausteine B 1: Übergeordnete Aspekte der IT-Sicherheit B 2: Sicherheit der Infrastruktur B 3: Sicherheit der IT-Systeme B 4: Sicherheit im Netz B 5: Sicherheit in Anwendungen Gefährdungskataloge G 1: Höhere Gewalt G 2: Organisatorische Mängel G 3: Menschliche Fehlhandlungen G 4: Technisches Versagen G 5: Vorsätzliche Handlungen Seite 23 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. AUFBAU (2/2) Maßnahmenkataloge M 1: Infrastruktur M 2: Organisation M 3: Personal M 4: Hard- und Software M 5: Kommunikation M 6: Notfallvorsorge Seite 24 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 12

13 INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS BAUSTEINE UND PRAXISBEISPIELE Seite 25 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. ABLAUF EINES AUDITS Es existiert ein Prüfschema für Auditoren zur Erlangung eines ISO Zertifikats Seite 26 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 13

14 ABLAUF EINES AUDITS Im Audit gibt es drei unterschiedliche Rollen: Den Antragssteller, den Auditor bzw. das Audit-Team sowie eventuell Erfüllungsgehilfen und die Zertifizierungsstelle Geforderte Referenzdokumente: IT-Strukturanalyse (A.1) Schutzbedarffeststellung (A.2) Modellierung des IT-Verbunds (A.3) Ergebnis des Basis-Sicherheitschecks (A.4) (optional) Ergänzende Sicherheitsanalyse (A.5) Risikoanalyse (A.6) Seite 27 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. ABLAUF EINES AUDITS REFERENZDOKUMENTE (1/9) IT-Strukturanalyse (A.1) Definition des Untersuchungsgegenstands Integration des Untersuchungsgegenstands in das Gesamtunternehmen Bereinigter Netzplan Liste der IT-Systeme Liste der IT-Anwendungen Seite 28 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 14

15 ABLAUF EINES AUDITS REFERENZDOKUMENTE (2/9) Schutzbedarfsfeststellung (A.2) Definition der Schutzbedarfskategorien (normal, hoch, sehr hoch) Schutzbedarf der IT-Anwendungen Schutzbedarf der IT-Systeme Schutzbedarf der Kommunikationsverbindungen Schutzbedarf der IT-Räume Seite 29 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. ABLAUF EINES AUDITS REFERENZDOKUMENTE (3/9) Modellierung des IT-Verbunds (A.3) Festlegung der Anwendung der Bausteine auf Zielobjekte Ergebnis des Basis-Sicherheitschecks (A.4) Durchführung eines SOLL-IST-Vergleichs mittels Interviews und stichprobenartigen Kontrollen für alle Bausteine Erhebung des Umsetzungsstatus der einzelnen Maßnahmen des BSI-Katalogs nach entbehrlich / ja / teilweise / nein für übergeordnete Aspekte, Infrastruktur, IT-Systeme, Netze sowie IT-Anwendungen Seite 30 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 15

16 ABLAUF EINES AUDITS REFERENZDOKUMENTE (4/9) Ergänzende Sicherheitsanalyse (A.5) Entscheidung bzgl. Erfordernis von weiteren Risikobetrachtungen für alle Zielobjekte des IT-Verbunds, die einen hohen oder sehr hohen Schutzbedarf haben mit den existierenden Bausteinen nicht hinreichend abgebildet werden können in Einsatzszenarien betrieben werden, die im Rahmen des IT-Grundschutzes nicht vorgesehen sind Seite 31 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. ABLAUF EINES AUDITS REFERENZDOKUMENTE (5/9) Risikoanalyse (A.6) Erstellung der Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Gefährdungsbewertung Maßnahmenauswahl zur Behandlung von Risiken Risiken können durch entsprechende Sicherheitsmaßnahmen reduziert werden Risiken können vermieden werden Risiken können verlagert werden Risiken können akzeptiert werden Seite 32 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 16

17 ABLAUF EINES AUDITS PRÜFBAUSTEINE (6/9) Auswahl der Prüfbausteine Zwingend erforderlich: IT-Sicherheitsmanagement [B1.0] Fünf zufällige Stichproben aus den fünf Schichten, pro Schicht eine Bausteinzuordnung Übergeordnete Aspekte Infrastruktur IT-Systeme Netze Anwendungen Fünf durch den Auditor ausgewählte Stichproben Seite 33 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. ABLAUF EINES AUDITS VOR ORT (7/9) Inspektion vor Ort Überblick über die Audit-Aktivitäten vor Ort Verifikation des Netzplans Verifikation der Liste der IT-Systeme Verifikation des Basis-Sicherheitschecks Verifikation der Umsetzung der zusätzlichen Maßnahmen aus der ergänzenden Risikoanalyse Seite 34 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 17

18 ABLAUF EINES AUDITS (8/9) Nachbesserungen und Nachforderungen Der Auditor belegt festgestellte Mängel mit einer angemessener Frist zur Behebung und dokumentiert diese im Audit-Report Die Zertifizierungsstelle teilt Nachforderungen zu dem Audit-Report dem Auditor mit. Das Unternehmenmuss diese Nachforderungen innerhalb eines Monats beheben In Einzelfällen kann es auch dazu kommen, dass der Auditor eine Nachbesserung gegenüber dem Antragsteller fordert Seite 35 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. ABLAUF EINES AUDITS (9/9) Gesamtvotum Grundlage für die Entscheidung über die Vergabe eines ISO Zertifikats auf der Basis von IT-Grundschutz bzw. eines Auditor- Testats ist die Einschätzung des Auditors, ob der betrachtete Untersuchungsgegenstand die jeweiligen Anforderungen erfüllt. "Aufgrund der durchgeführten Einzelprüfungen im Rahmen des IT- Grundschutz-Audits wird festgestellt, dass der Untersuchungsgegenstand die Anforderungen des ISO Zertifikats auf der Basis von IT-Grundschutz (nicht) erfüllt." [Nicht Zutreffendes bitte streichen.] Seite 36 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 18

19 INHALT BESPRECHUNG DER ÜBUNGEN IT-SECURITY TEIL 2/3 NORMEN, STANDARDS, PRACTICES AKTUELLE BEISPIELE IT-GRUNDSCHUTZKATALOGE AUFBAU ABLAUF EINES AUDITS 1/2 BAUSTEINE UND PRAXISBEISPIELE Seite 37 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 1 ÜBERGEORDNETE ASPEKTE Bausteine B 1.0 IT-Sicherheitsmanagement B 1.1 Organisation B 1.2 Personal B 1.3 Notfallvorsorge-Konzept B 1.4 Datensicherungskonzept B 1.5 Datenschutz B 1.6 Computer-Viren-Schutzkonzept B 1.7 Kryptokonzept B 1.8 Behandlung von Sicherheitsvorfällen B 1.9 Hard- und Software-Management B 1.10 Standardsoftware B 1.11 Outsourcing B 1.12 Archivierung B 1.13 IT-Sicherheitssensibilisierung und -schulung Seite 38 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 19

20 B1.0 IT-SICHERHEITSMANAGEMENT (1/2) Gefährdungslage: Organisatorische Mängel Unzureichendes IT-Sicherheitsmanagement Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen Störung der Geschäftsabläufe aufgrund von IT-Sicherheitsvorfällen Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes IT-Sicherheitsmanagement Planung und Konzeption Erstellung einer IT-Sicherheitsleitlinie Festlegung der IT-Sicherheitsziele und -strategie Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene Seite 39 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.0 IT-SICHERHEITSMANAGEMENT (2/2) Umsetzung Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit Erstellung eines IT-Sicherheitskonzepts Integration der Mitarbeiter in den Sicherheitsprozess Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit Betrieb Aufrechterhaltung der IT-Sicherheit Managementreporte und -bewertungen der IT-Sicherheit Dokumentation des IT-Sicherheitsprozesses Beachtung rechtlicher Rahmenbedingungen Seite 40 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 20

21 B1.1 ORGANISATION (1/4) Gefährdungslage Höhere Gewalt Feuer Wasser Unzulässige Temperatur und Luftfeuchte Organisatorische Mängel Fehlende oder unzureichende Regelungen Unzureichende Kenntnis über Regelungen Fehlende, ungeeignete, inkompatible Betriebsmittel Fehlende oder unzureichende Wartung Unbefugter Zutritt zu schutzbedürftigen Räumen Unerlaubte Ausübung von Rechten Unkontrollierter Einsatz von Betriebsmitteln Menschliche Fehlhandlungen Gefährdung durch Reinigungs- oder Fremdpersonal Seite 41 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.1 ORGANISATION (2/4) Gefährdungslage Technisches Versagen Ausfall der Stromversorgung Ausfall interner Versorgungsnetze Ausfall vorhandener Sicherungseinrichtungen Vorsätzliche Handlungen Manipulation/Zerstörung von IT-Geräten oder Zubehör Manipulation an Daten oder Software Unbefugtes Eindringen in ein Gebäude Diebstahl Vandalismus Anschlag Abhören von Telefongesprächen und Datenübertragungen Abhören von Räumen Gefährdung bei Wartungs-/Administrierungsarbeiten durch internes Personal Gefährdung bei Wartungsarbeiten durch externes Personal Unberechtigter Zugang zu den aktiven Netzkomponenten Sabotage Seite 42 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 21

22 B1.1 ORGANISATION (3/4) Planung und Konzeption Festlegung von Verantwortlichkeiten und Regelungen für den IT-Einsatz Betriebsmittelverwaltung Regelungen für Wartungs- und Reparaturarbeiten Aufgabenverteilung und Funktionstrennung Rechtzeitige Beteiligung des Personal-/Betriebsrates Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten Seite 43 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.1 ORGANISATION (4/4) Betrieb Vergabe von Zutrittsberechtigungen Vergabe von Zugangsberechtigungen Vergabe von Zugriffsrechten Schlüsselverwaltung Beaufsichtigung oder Begleitung von Fremdpersonen Kontrollgänge "Der aufgeräumte Arbeitsplatz" Reaktion auf Verletzungen der Sicherheitspolitik Sicherheit bei Umzügen Aussonderung Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln Seite 44 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 22

23 B1.2 PERSONAL (1/2) Gefährdungslage Höhere Gewalt Personalausfall Ausfall des IT-Systems Organisatorische Mängel Unzureichende Kenntnis über Regelungen Unerlaubte Ausübung von Rechten Menschliche Fehlhandlungen Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer Fahrlässige Zerstörung von Gerät oder Daten Nichtbeachtung von IT-Sicherheitsmaßnahmen Fehlerhafte Nutzung des IT-Systems Fehlerhafte Administration des IT-Systems Fehlinterpretation von Ereignissen Unproduktive Suchzeiten Ungeeigneter Umgang mit Passwörtern Sorglosigkeit im Umgang mit Informationen Seite 45 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.2 PERSONAL (2/2) Gefährdungslage Vorsätzliche Handlungen Manipulation/Zerstörung von IT-Geräten oder Zubehör Manipulation an Daten oder Software Missbrauch von Administratorrechten Computer-Viren Social Engineering Makro-Viren Hoax Ausspähen von Informationen Betrieb Schulung zu IT-Sicherheitsmaßnahmen Schulung vor Programmnutzung Schulung des Wartungs- und Administrationspersonals Vertretungsregelungen Anlaufstelle bei persönlichen Problemen Seite 46 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 23

24 B1.3 NOTFALLVORSORGE-KONZEPT Gefährdungslage Höhere Gewalt Ausfall des IT-Systems Umsetzung Dokumentation der Kapazitätsanforderungen der IT-Anwendungen Definition des eingeschränkten IT-Betriebs Untersuchung interner und externer Ausweichmöglichkeiten Regelung der Verantwortung im Notfall Alarmierungsplan Notfall-Pläne für ausgewählte Schadensereignisse Notfall-Plan für DFÜ-Ausfall Erstellung eines Wiederanlaufplans Erstellung eines Datensicherungsplans Abschließen von Versicherungen (optional) Betrieb Durchführung von Notfallübungen Seite 47 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.5 DATENSCHUTZ Aufgabe des Datenschutzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht beeinträchtigt wird, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen ("informationelles Selbstbestimmungsrecht") Ein Vorschlag für ein solches IT-Grundschutz-Baustein "Datenschutz" wurde federführend vom Bundesbeauftragten für den Datenschutz gemeinsam mit dem Arbeitskreis Technik der Datenschutzbeauftragten des Bundes und der Länder erstellt Dieser Vorschlag kann auch auf dem Internet-Server des Bundesbeauftragten für den Datenschutz unter der Adresse nachgelesen werden Es richtet sich an die öffentlichen Stellen des Bundes und der Länder, die privaten Anbieter von Telekommunikationsdiensten und Postdienstleistungen Seite 48 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 24

25 B1.7 KRYPTOKONZEPT (1/3) Gefährdungslage Kryptographische Verfahren werden eingesetzt zur Gewährleistung von Vertraulichkeit Integrität Authentizität Nichtabstreitbarkeit Schlechte oder fehlende Authentikation Nichtanerkennung einer Nachricht Vertraulichkeitsverlust schützenswerter Informationen Integritätsverlust schützenswerter Informationen Seite 49 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.7 KRYPTOKONZEPT (2/3) Gefährdungslage Organisatorische Mängel Fehlende oder unzureichende Regelungen Unzureichende Kenntnis über Regelungen Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen Unzureichendes Schlüsselmanagement bei Verschlüsselung Menschliche Fehlhandlungen Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptographischen Verfahren Fehlbedienung von Kryptomodulen Seite 50 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 25

26 B1.7 KRYPTOKONZEPT (3/3) Gefährdungslage Technisches Versagen Software-Schwachstellen oder Fehler Ausfall eines Kryptomoduls Unsichere kryptographische Algorithmen Fehler in verschlüsselten Daten Vorsätzliche Handlungen Unautorisierte Benutzung eines Kryptomoduls Manipulation eines Kryptomoduls Kompromittierung kryptographischer Schlüssel Gefälschte Zertifikate Umsetzung Geeignetes Schlüsselmanagement Sichere Rollenteilung und Konfiguration der Kryptomodule Physikalische Sicherheit von Kryptomodulen Abstrahlsicherheit Seite 51 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.8 BEHANDLUNG VON SICHERHEITSVORFÄLLEN Gefährdungslage Ungeeigneter Umgang mit Sicherheitsvorfällen Betrieb Untersuchung und Bewertung eines Sicherheitsvorfalls Behebung von Sicherheitsvorfällen Benachrichtigung betroffener Stellen Nachbereitung von Sicherheitsvorfällen Effizienzprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen Seite 52 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 26

27 B1.10 STANDARDSOFTWARE (1/2) Gefährdungslage Höhere Gewalt Ausfall des IT-Systems Organisatorische Mängel Fehlende oder unzureichende Regelungen Unzureichende Kenntnis über Regelungen Fehlende, ungeeignete, inkompatible Betriebsmittel Unerlaubte Ausübung von Rechten Fehlendes oder unzureichendes Test- und Freigabeverfahren Fehlende oder unzureichende Dokumentation Verstöße gegen das Urheberrecht Softwaretest mit Produktionsdaten Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten Seite 53 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.10 STANDARDSOFTWARE (2/2) Gefährdungslage Menschliche Fehlhandlungen Fahrlässige Zerstörung von Gerät oder Daten Nichtbeachtung von IT-Sicherheitsmaßnahmen Fehlerhafte Nutzung des IT-Systems Fehlerhafte Administration von Zugangs- und Zutrittsrechten Kein ordnungsgemäßer PC-Benutzerwechsel Technisches Versagen Defekte Datenträger Bekanntwerden von Softwareschwachstellen Software-Schwachstellen oder Fehler Vorsätzliche Handlungen Manipulation an Daten oder Software Unberechtigte IT-Nutzung Trojanische Pferde Computer-Viren Makro-Viren Seite 54 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 27

28 B1.11 OUTSOURCING (1/4) Gefährdungslage Höhere Gewalt Ausfall eines Weitverkehrsnetzes Menschliche Fehlhandlungen Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer Technisches Versagen Schlechte oder fehlende Authentikation Ausfall eines Kryptomoduls Ausfall der Systeme eines Outsourcing-Dienstleisters Vorsätzliche Handlungen Missbrauch von Fernwartungszugängen Missbrauch von Administratorrechten Social Engineering Vertraulichkeitsverlust schützenswerter Informationen Integritätsverlust schützenswerter Informationen Weitergabe von Daten an Dritte durch den Outsourcing-Dienstleister Seite 55 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.11 OUTSOURCING (2/4) Gefährdungslage Organisatorische Mängel Fehlende oder unzureichende Regelungen Unerlaubte Ausübung von Rechten Fehlendes oder unzureichendes Test- und Freigabeverfahren Ungesicherter Akten- und Datenträgertransport Unzureichendes IT-Sicherheitsmanagement Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten Fehlerhafte Outsourcing-Strategie Unzulängliche vertragliche Regelungen mit einem externen Dienstleister Unzureichende Regelungen für das Ende des Outsourcing-Vorhabens Abhängigkeit von einem Outsourcing-Dienstleister Störung des Betriebsklimas durch ein Outsourcing-Vorhaben Mangelhafte IT-Sicherheit in der Outsourcing-Einführungsphase Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister Unzureichendes Notfallvorsorgekonzept beim Outsourcing Seite 56 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 28

29 B1.11 OUTSOURCING (3/4) Betrieb Änderungsmanagement Planung und Aufrechterhaltung der IT-Sicherheit im laufenden Outsourcing-Betrieb Sicherheitsüberprüfung von Mitarbeitern Seite 57 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. B1.11 OUTSOURCING (4/4) Phasen Phase 1: Strategische Planung des Outsourcing-Vorhabens Phase 2: Definition der wesentlichen Sicherheitsanforderungen Phase 3: Auswahl des Outsourcing-Dienstleisters Phase 4: Vertragsgestaltung Phase 5: Erstellung eines IT-Sicherheitskonzepts für den ausgelagerten IT-Verbund Phase 6: Migrationsphase Phase 7: Planung und Sicherstellen des laufenden Betriebs Seite 58 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 29

30 B1.12 ARCHIVIERUNG Betrieb Geeignete Lagerung von Archivmedien Überwachung der Speicherressourcen bei der Archivierung Regelmäßige Revision des Archivierungsprozesses Regelmäßige Marktbeobachtung von Archivsystemen Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung Schutz der Integrität der Index-Datenbank von Archivsystemen Protokollierung der Archivzugriffe Regelmäßige Funktions- und Recoverytests bei der Archivierung Seite 59 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 2 INFRASTRUKTUR Bausteine B 2.1 Gebäude B 2.2 Verkabelung B 2.3 Büroraum B 2.4 Serverraum B 2.5 Datenträgerarchiv B 2.6 Raum für technische Infrastruktur B 2.7 Schutzschränke B 2.8 Häuslicher Arbeitsplatz B 2.9 Rechenzentrum B 2.10 Mobiler Arbeitsplatz B 2.11 Besprechungs-, Veranstaltungs- und Schulungsräume Seite 60 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 30

31 3 IT-SYSTEME Bausteine B Allgemeiner Server B Server unter Unix B Server unter Windows NT B Server unter Novell Netware 3.x B Server unter Novell Netware Version 4.x B Server unter Windows 2000 B S/390- und zseries-mainframe B Allgemeiner Client B Allgemeines nicht vernetztes IT-System B Laptop B Client unter Unix B Client unter Windows NT B Client unter Windows 95 B Client unter Windows 2000 Bausteine B Internet-PC B Client unter Windows XP B Sicherheitsgateway (Firewall) B Router und Switches B TK-Anlage B Faxgerät B Anrufbeantworter B Mobiltelefon B PDA Seite 61 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 4 NETZE Bausteine B 4.1 Heterogene Netze B 4.2 Netz- und Systemmanagement B 4.3 Modem B 4.4 Remote Access B 4.5 LAN-Anbindung eines IT-Systems über ISDN Seite 62 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 31

32 5 IT-ANWENDUNGEN Bausteine B 5.1 Peer-to-Peer-Dienste B 5.2 Datenträgeraustausch B 5.3 B 5.4 Webserver B 5.5 Lotus Notes B 5.6 Faxserver B 5.7 Datenbanken B 5.8 Telearbeit B 5.9 Novell edirectory B 5.10 Internet Information Server B 5.11 Apache Webserver B 5.12 Exchange 2000 / Outlook 2000 Seite 63 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. QUELLEN IT-Sicherheitsmanagement nach ISO und Grundschutz; Heinrich Kersten, Jürgen Reuter, Klaus-Werner Schröder IT-Grundschutz-Kataloge; Bundesamt für Sicherheit in der Informationstechnik (BSI); Seite 64 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 32

33 KONTAKT IHR ANSPRECHPARTNER Thomas Treutler Leiter IT Systeme & Betrieb Schwarz Finanz und Beteiligungs GmbH & Co. KG Stiftsbergstr. 1, Neckarsulm Telefon: Seite 65 Thomas Treutler alle Rechte alle Rechte vorbehalten. vorbehalten. 33

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz

Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2012 Schutz

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

IT-Grundschutzhandbuch 1998

IT-Grundschutzhandbuch 1998 IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung

Mehr

MODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND

MODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MODELLIERUNGSVORSCHRIFT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 2 ÜBERGEORDNETE ASPEKTE 3 3 INFRASTRUKTUR 5 4 IT-SYSTEME 6 5 NETZE 8 6 IT-ANWENDUNGEN 8 KONTAKT

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

OPS.3.1 Outsourcing für Dienstleister. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1.

OPS.3.1 Outsourcing für Dienstleister. IT-Grundschutz. 1 Beschreibung. 2 Gefährdungslage. Community Draft. 1.1 Einleitung. 1. Community Draft OPS: Betrieb OPS.3.1 Outsourcing für Dienstleister 1 Beschreibung 1.1 Einleitung IT-Grundschutz Beim Outsourcing übernehmen Outsourcing-Dienstleister Geschäftsprozesse und Dienstleistungen

Mehr

IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit

IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

IT-Grundschutz heute und morgen

IT-Grundschutz heute und morgen IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Compliance und IT-Sicherheit

Compliance und IT-Sicherheit Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Neues zum IT-Grundschutz

Neues zum IT-Grundschutz Neues zum IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz 5. IT-Grundschutz-Tag 2012 22.11.2012 Inhalte Status Weiterentwicklung

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

MUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.

MUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz. MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Data Security. WI Vorlesung Business Process Management" Prof. Dr. J. Ruhland SS2016 1

Data Security. WI Vorlesung Business Process Management Prof. Dr. J. Ruhland SS2016 1 NoSQL-Systeme (i) Data Security https://www.datenschutzbeauftragter-info.de/wp-content/uploads/2014/04/it-sicherheit-51.jpg WI Vorlesung Business Process Management" Prof. Dr. J. Ruhland SS2016 1 Quellen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2005

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

SerNet. Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema. Alexander Koderman. SerNet GmbH

SerNet. Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema. Alexander Koderman. SerNet GmbH Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema Seite 1 / 2007-2012 Service Network GmbH Alexander Koderman GmbH Überwachungsaudit BSI Auditierungsschema: erteiltes Zertifikat ist

Mehr

IT-Grundschutz und Zertifizierung

IT-Grundschutz und Zertifizierung IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik

Mehr

Rolle der Körperschaften und Aktivitäten der KBV

Rolle der Körperschaften und Aktivitäten der KBV TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Checkliste für Ihre Informationssicherheit

Checkliste für Ihre Informationssicherheit Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering

Mehr