Entwicklung eines Zellen-basierten Frameworks für Industrial Information Security DIPLOMARBEIT

Größe: px
Ab Seite anzeigen:

Download "Entwicklung eines Zellen-basierten Frameworks für Industrial Information Security DIPLOMARBEIT"

Transkript

1 Entwicklung eines Zellen-basierten Frameworks für Industrial Information Security eingereicht von Ing. Dipl.-Ing. (FH) Herbert Dirnberger DIPLOMARBEIT zur Erlangung des akademischen Grades Master of Arts in Business (MA) an der Ferdinand Porsche FernFH Studienrichtung Wirtschaftsinformatik Begutachter: Univ.-Prof. Dipl.-Ing. DDr. Gerald Quirchmayr Universität Wien Institut für Multimedia Information Systems Wien, Juni 2011

2 Copyright 2011 Ing. Dipl.-Ing. (FH) Herbert Dirnberger Alle Rechte vorbehalten ii

3 Erklärung Hiermit erkläre ich an Eides statt, dass ich die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst, andere als die angegebenen Quellen und Hilfsmittel nicht benutzt und die aus anderen Quellen entnommenen Stellen als solche gekennzeichnet habe. Mit der Einstellung dieser Arbeit in die Bibliothek bin ich einverstanden. Der Veröffentlichung dieser Arbeit im Internet stimme ich zu. Wien, am 12. Juni 2011 Ing. Dipl.-Ing. (FH) Herbert Dirnberger iii

4 Widmung und Danksagung Diese Arbeit widme ich in erster Linie meiner Familie. Euer Sohn, Bruder und Onkel hatte in den vergangenen zwei Jahren wenig Zeit für euch. Von ganzem Herzen möchte ich mich bei meiner Frau Elisabeth bedanken. Danke, dass du mich während meines Studiums unterstützt und mich immer wieder motiviert hast. Mein Dank gilt auch Herrn Studiengangsleiter Mag. Dr. Oliver Jorns (Ferdinand Porsche FernFH) für die aktive Unterstützung während des Studiums. Besonderer Dank gebührt dem Betreuer meiner Diplomarbeit, Univ.-Prof. Dipl.-Ing. DDr. Gerald Quirchmayr, welcher einen wesentlichen Beitrag für das Gelingen der Diplomarbeit geleistet hat. Vielen Dank für die gute und wertvolle Zusammenarbeit. Allgemeine Anmerkung: Der Verfasser der Arbeit hat sich bei der Verwendung von eingedeutschten Fachbegriffen dazu entschieden, die neue deutsche Rechtschreibung anzuwenden. Der starke Einfluss der englischen Sprache im Anwendungsbereich der Wirtschaftsinformatik erfordert die Verwendung von englischen Fachbegriffen, da diese nicht eindeutig in die deutsche Sprache übersetzt werden können. Als Beispiel sei das Wort Framework erwähnt, dass in dieser Arbeit als eingedeutschte Version verwendet wird. iv

5 Inhaltsverzeichnis Erklärung Widmung und Danksagung Kurzfassung Abstract iii iv viii ix 1 Einleitung Motivation Konkretisierung des allgemeinen Problems Abgrenzung Zielsetzung Vorgehensweise Information Security Sicherheit, Security und Safety Cyberspace, -war, -crime und -security Definition Information Security Konzept: Enterprise Information Security Risikomanagement Business Continuity Management Incident Management and Response Industrial Automation and Control Systems Definition und Anwendungsfälle Grundaufgaben Komponenten Systemanforderungen Systemaufbau I2S Framework Development Framework Requirements Modelle, Designmuster, Standards und Frameworks v

6 Inhaltsverzeichnis vi 4.3 Framework Konzeption und Architektur Ausgangssituation und Verbesserungspotentiale Ziele Architekturgrundsätze Entwicklung des Grundgerüsts Entwicklung des Frameworks Mapping zu vorhandenen Standards Fallstudie: RECPLAST GmbH Ausgangssituation Aufgabenstellung und Ziele Unternehmensanalyse Anwendung des I2S Frameworks anhand der Fallstudie Governance, Risk and Compliance Governance Risk Management Compliance Strategy Leitlinie zur Informationssicherheit Business Strategy IACS/ITS Service Strategy Information Security Strategy Information Security Baseline Programmentwicklung Planung der Systemlandschaft Gebäude und Infrastruktur ITS: IT-Infrastruktur und Netzwerk ITS: Informations- und Kommunikationssysteme (Office) IACS: Spritzgussanlagen inkl. externe Fernwartung ITS: Gabelstapler, Mobile PC, RFID RECPLAST I2S Programm Ergebnisse 81 8 Diskussion und Ausblick 84 A Ergänzende Informationen zu IS und IACS 87 B Ergänzende Abbildungen zu IS und IACS 91 C I2S Entwicklungsrahmen 97 D Dokumente zur Fallstudie RECPLAST GmbH 100

7 Inhaltsverzeichnis vii E Open Security Architecture / COBIT Process Maturity 111 Abbildungsverzeichnis 116 Tabellenverzeichnis 118 Literaturverzeichnis 119

8 Kurzfassung Die industrielle Steuerungs- und Automatisierungstechnik entwickelt sich immer mehr in Richtung Informationstechnologie, und die Anforderungen an die produzierende Industrie erfordern überbetriebliche, intelligente Prozesse. In der Fertigungs-, Gebäude- und Prozessautomation sind die existierenden IT-Sicherheitsansätze nur bedingt anwendbar. Eine Untersuchung von aktueller Literatur, Standards und Normen in den Themengebieten Information Security und industrielle Automatisierungs- und Steuerungssysteme unter Berücksichtigung von Empirie soll ein unterstützendes Framework für die Planung, Koordination, Inbetriebnahme, Instandsetzung und Optimierung von Informationssystemen entwickeln. Als Zielsetzung werden praxisnahe Vorgangsweisen und ein Framework entwickelt, welche helfen, die Anforderungen an Sicherheit erfüllbar zu machen. Die Geschäftsprozesse werden aktiv unterstützt durch eine strategische Interaktion zwischen Produktion, Service, Information Security und Informationssystem. Anhand einer exemplarischen Fallstudie wurden die Möglichkeiten und Grenzen des Frameworks untersucht. Schlagwörter: Industrie, Steuerungstechnik, Automatisierungstechnik, Information Security, Informationssicherheit, IT-Security, IT-Sicherheit, Framework viii

9 Abstract Industrial Automation and Control Systems develop towards Information Technology and the requirements on manufacturing industries involve collaborative and intelligent business processes. In the field of Industrial Automation existing IT security approaches are only partially applicable in these areas. A study of current literature, standards and norms on the subjects of Information Security and Industrial Automation and Control Systems, taking empiricism into consideration, develops a supporting framework for the planning, coordination, implementation, maintenance and optimization of Information Systems. The objectives are to develop practical architectures, procedures and a framework, which will help to fulfill the security requirements. The business processes are actively supported through a strategic interaction between production, service, Information Security and Systems. Exemplified in a theoretical Case Study Keywords: Industry, Control Systems, Information Technologies, Information Security, Information Assurance, IT Security, Framework ix

10 Kapitel 1 Einleitung Wesentliche Bestandteile von kritischer Infrastruktur, Fertigungs-, Gebäude- und Prozessautomatisierung sind Kommunikationslösungen, die auf Informationstechnologie basieren. Klassische Ansätze der IT-Sicherheit sind in diesen Bereichen nur bedingt anwendbar. Für die herkömmlichen Officeund Back-Office-Programme kommt oft eine zentrale Betrachtungsweise in Anwendung. Die Kernkomponenten bestehen aus IT-Infrastruktur, Rechenzentrum, Applikations- und Datenbankservern und vielen verteilten Clients. Mittels einer IT-Policy werden die notwendigen Sicherheitsaspekte und Services in Richtlinien und Standards an die Endbenutzer bzw. Systeme übertragen, um die Geschäftsprozesse zu unterstützen. Im Bereich der Automatisierung 1 kommen klassische dezentrale Zellenstrukturen zum Einsatz. Jede Zelle führt autonom z.b. ihre Mess-, Steuerund Regelungsaufgabe durch und wird als eigenständige Einheit gesehen. Dem zentralen Ansatz der klassischen Informationstechnologie kommt in diesem Aspekt keine oder wenig Bedeutung hinzu. Aus den verschiedenen Sichtweisen werden auch verschiedene Handlungsempfehlungen je Anwendungsbereich abgeleitet. Somit kommt es, dass Patch Management 2 in den unterschiedlichen Bereichen anders angewendet wird - "never touch a running system" versus "install all critical updates". In vielen Unternehmungen stehen somit zwei unterschiedliche Gedankenwelten für die Anwendungsbereiche gegenüber. Es scheint naheliegend, diese zwei Domänen unterschiedlich zu behandeln. In Folge werden beide Bereiche abgegrenzt, und es wird mit verschiedenen Methoden gearbeitet. Langfristig kommt es dadurch zu keinen einheitlichen Informationsstrukturen, da beide Bereiche versuchen, sich weiter abzugrenzen oder dem anderen Bereich die ihr bekannten Vorgehensweisen und Paradigmen vorzuschreiben. In dieser Diplomarbeit wird versucht, ein ganzheitliches Framework für die Aspekte 1 In diesen Zusammenhang die Gesamtheit von kritischer Infrastruktur-, Fertigungs-, Gebäude- und Prozessautomatisierung. 2 Verwaltung von Korrekturen und Nachbesserungen für Softwareprobleme 1

11 1. Einleitung 2 Industrie, Information Security und Information Services zu bauen. Es soll helfen, die Welten aus Informationstechnologie, IT-Sicherheit, IT-Service, Automatisierungstechnik, Produktion, Instandhaltung und Management näher zusammenzubringen und effektiver zu arbeiten. 1.1 Motivation Betrachtet man allgemein, durch welche Ursachen technische Systeme funktionsuntüchtig werden, wird man oft feststellen, dass nicht fehlerhaftes Design oder die mangelhafte Implementierung die Hauptgründe dafür sind. Einfache Engpässe an Energie, mangelnde Wartung, falscher Systemeinsatz oder auch höhere Gewalt wie Blitzschlag sind mögliche Ursachen. Bei komplexen technischen Systemen wie Smart-Grids oder verteilten Steuerungssystemen ist man als Betreiber, Konstrukteur aber auch als Instandhalter laufend damit konfrontiert, auf eine Vielzahl von Gefährdungen mit den richtigen Mitteln zu reagieren. Die Informationstechnologie ist speziell gefährdet durch eine Unmenge von Bedrohungen aus dem World Wide Web. Spam, Phishingattacken, Trojaner und Viren sind fast jedem Endbenutzer bekannt, und durch den Kauf eines Schutzschildes wie Virenscanner glaubt man, allgemein sicher zu sein. So wie in der Consumerwelt hat sich auch in der Industrie ein großes Unwissen rund um Information Security verbreitet. Es werden sehr oft die falschen Maßnahmen gegen Bedrohungen eingesetzt. So zeigte im Juni 2010 z.b. der Computervirus Stuxnet, dass mit simplen Systemen wie USB 3 -Sticks hochsichere Systeme gefährdet werden können, obwohl diese mit vielfachen Schutzfunktionen ausgestattet wurden. Die große Frage, die sich viele Experten stellen, lautet daher, wie man sich gegen Bedrohungen und Schwachstellen schützen kann, die man nicht kennt. Dadurch resultiert eine laufende Anpassung der Information Security durch diese neuen Gegebenheiten. Bei einer Untersuchung der theoretischen Grundlagen des komplexen Themengebiets stellt man fest, dass eine intensive wissenschaftliche Betrachtung noch nicht stattgefunden hat. Auch die Begutachtung der praktischen Anwendungen zeigt, dass sehr viele unterschiedlich geeignete, aber nicht passende Handlungsweisen und Werkzeuge in Verwendung sind. Die laufende Evolution, wie der Mensch mit Technologie, Daten, Informationen und Wissen umgeht, verändert auch die Leitbilder in der Informationstechnologie, aber auch in der Automation - von der technologisch orientierten Denkweise zum Serviceanbieter und Business-Unterstützer. Aber auch Anpassungen in der Planung, Projektierung und Instandhaltung von Industrieanlagen und kritischer Infrastruktur sind notwendig. Die Nutzung von Designmustern für wiederkehrende Aufgaben würde enorme Kosteneinsparungen nach sich ziehen. Ein Erfolgsgeheimnis für die Entwicklung der 3 Universal Serial Bus

12 1. Einleitung 3 Muster liegt in der Einfachheit und praktischen Anwendbarkeit. Keep it simple ist das Motto, um komplexe Zusammenhänge zu lösen. 1.2 Konkretisierung des allgemeinen Problems Der aktuelle Forschungsstand im Bereich Industrial Information Security gliedert sich in viele unterschiedliche Bereiche. Eine gewisse Divergenz und Heterogenität der Forschungsinhalte ist zu beobachten. Ein übergreifendes Rahmenwerk für Industrial Information Security könnte ein Schritt sein, die Forschungsarbeiten wieder zusammenzuführen. Ein weiterer wichtiger Ansatz ist es, die Themengebiete IT-Service und Security in Verbindung zu setzen. Das Framework soll eine Verallgemeinerung der Theorie abbilden und durch Deduktion in die Empirie übergeführt werden. Die praktische Umsetzung mittels einer Fallstudie gibt Aufschluss über die Anwendbarkeit des Modells. Im Rahmen einer Bewertung werden konkrete Ergebnisse abgegeben. Konkret kann aus der genannten Problemstellung und den beschriebenen Lösungsansatz folgende Forschungsfrage abgeleitet werden: Zentrale Aufgabenstellung dieser Diplomarbeit ist es, die Zusammenarbeit der Domänen Informationstechnologie und Automatisierungstechnik zu fördern, um industrielle Informationssicherheit zu ermöglichen. Dazu ist es nötig zu klären, welche Gemeinsamkeiten die beiden Technikbereiche verbinden, und welche Vorgehensweisen notwendig sind, um die gemeinsame Aufgabe Informationssicherheit zu erfüllen. Die praktische Anwendung der Strategien und operativer Tätigkeiten anhand einer Fallstudie soll allgemeine Erkenntnisse für das Wissensgebiet der Informationssicherheit liefern. 1.3 Abgrenzung Die Forschungsarbeit wird in Hinblick auf folgende Kriterien abgegrenzt: 1. Anwendung auf mittlere Unternehmensgrößen mit Produktionsstandorten von 50 bis Mitarbeitern 2. regionale Verwendbarkeit im europäischen oder nordamerikanischen Umfeld 3. Nichtbetrachtung von militärischen oder ähnlichen Systemen 4. Vorhandensein von Schnitt- und Nahtstellen zwischen Informationstechnologie und Automation

13 1. Einleitung Zielsetzung Als Kernziel der Arbeit wird ein praxisnahes Framework für Industrial Information Security entwickelt, aufbauend auf den aktuellen Anforderungen der Prozessindustrie, Automatisierungstechnik und Informationstechnologie. Industrial Information Security Services sollen mit effektiven Handlungsweisen plan-, mess-, steuer- und regelbar werden und es soll gezeigt werden, wie eine übergreifende Sichtweise aller Belange von Herstellern, Betreibern und Auditoren geschaffen wird. Mittels einer Fallstudie wird die Anwendung des Frameworks dargestellt. Durch die Arbeit soll ein gewisser Grundstein für die Weiterentwicklung von Industrial Information Security geschaffen werden. Das Rahmenwerk und die Erkenntnisse über die praktische Anwendung werden der öffentlichen Entwicklergemeinde aber auch potentiellen Anwendern zur Verfügung gestellt. 1.5 Vorgehensweise Die theoretische Untersuchung von aktueller Literatur, Standards und Normen bildet eine Einführung zu den Themengebieten Automatisierungstechnik, Prozessautomation und Information Security. Aufgrund von praktischen Erfahrungen des Autors und der Einarbeitung von bewährten Vorgehensmodellen wird ein Framework entwickelt, welches das Themengebiet Industrial Information Security behandelt und vor allem als Kommunikationsgrundlage zwischen den Fachbereichen Informationstechnologie und Automatisierungstechnik dienen soll. Die praktische Anwendung des Frameworks wird mit einer Fallstudie untersucht. Die Ergebnisse der Fallstudie bilden eine Diskussionsgrundlage der Wirksamkeit des Frameworks und geben Ausblick über die zukünftigen Entwicklungen des Modells.

14 Kapitel 2 Information Security Mit dem Artikel The Computer for the 21st Century hat Mark Weiser 1988 die Idee Ubiquitous Computing vorgestellt. Durch die Allgegenwart von Computern wird eine neue Ära in der Informationstechnologie eingeläutet. Computer sollen durch intelligente Gegenstände ersetzt werden, die den Menschen bei den Tätigkeiten des Alltags unterstützen. Die vorgestellten Innovationen wie Active Badge, Computer Scratchpads and Live Boards sind schon am Anfang des 21. Jahrhunderts beispielsweise durch RFID 1, Tablet PC 2 und Beamer umgesetzt worden [65]. Auch industrielle Anwendungsfälle der Automatisierungstechnik werden durch Ubiquitous Computing wie RFID, Wireless Networks und Grid Computing unterstützt. Die Automatisierungstechnik ist historisch gesehen eine junge Disziplin. Ab 1970 wurden die ersten Steuerungen eingesetzt, um fest verdrahtete Schaltungen zu ersetzen. Heute ist der Funktionsumfang von Steuerungen von herkömmlichen Personal Computern nicht mehr zu unterscheiden. Personal Computer werden in Form von Industriecomputern mit angepassten Betriebssystemen als Soft-PLC 3 betrieben. Die Komplexität von IT-Systemen in der Automatisierungstechnik übersteigt zum Teil herkömmliche IT-Anforderungen. Ethernet hat zum Beispiel mit Profinet, Ethercat und Device Net begonnen, diverse Feldbusse wie Profibus, Interbus und CAN 4 abzulösen. Jedoch wird aus jetziger Sicht klar, dass sich durch die Vormachtstellung der großen Anbieter kein System als Standardsystem etablieren wird. Eine ähnliche Ausgangssituation war bei Beginn des Feldbuskrieges vorzufinden. Weltweit gibt es nur wenige Hersteller, die die Entwicklungen beeinflussen. Um die eigenen Produktstärken hervorzuheben und nicht durch andere Hersteller ausgetauscht werden zu können, wurden die Bemühungen, globale Standards zu schaffen, in den Hintergrund gestellt. 1 Radio-Frequency Identification 2 Personal Computer 3 Programmable Logic Controller 4 Controller Area Network 5

15 2. Information Security 6 Da die meisten Feldbusprotokolle von Protokollen von Punkt-zu-Punkt- Verbindungen abstammen und die Automatisierungstechnik-Netzwerke meist nur in segmentierten Netzwerken betrieben werden, wurde das Thema IT- Security meist nicht beachtet und in Folge nicht implementiert. Von der Konzeption sind meist die Systeme hierarchisch ausgebildet. Eine Steuerung beeinflusst mithilfe der Informationen von vielen Sensoren die Prozesse mit Aktoren. Der Aufbau gleicht dem menschlichen Nervensystem. Mit der Verwendung von RFID in industriellen Prozessen wurde klar, dass sich Ubiquitous Computing auch in der Automatisierungstechnik etabliert hat. Vergleicht man den Aufbau von industriellen Sensorsystemen mit Ubiquitous Computing Systemen, so wird man feststellen, dass sie sehr ähnlich sind und zum Teil die gleichen Aufgaben erfüllen. Durch den Einzug von Ubiquitous Computing in die Informationstechnologie entstehen aber auch sehr viele neue Herausforderungen. Die Migration wird speziell von der Entwicklung folgender Kernfragen abhängen: Hierarchie Prozessabläufe erfordern in den meisten Fällen streng hierarchische Regeln. Um den Einsatz von Ubiquitous Computing zu ermöglichen, braucht es übergeordnete Instanzen von Automaten, die viele einzelne Systeme leiten. Globale Standards Viele Systeme können sich erst erfolgreich durchsetzen, nachdem globale Standards geschaffen werden. Jedoch besteht die Gefahr, dass mehrere Standards durch die großen Anbieter definiert werden. Technologie Speziell die Themen Latenzzeiten bzw. Echtzeit sind die technologischen Herausforderungen von heutigen Informationssystemen. Informationssicherheit Nicht zu vernachlässigen ist auch der enorme Aufwand, um Menschen, Systeme und Informationen zu schützen. In Weisers Leitartikel wird jedoch nur auszugsweise auf die Gefahren der Allgegenwart der Informationstechnologie hingewiesen. Privacy Protection, Kryptographie für sichere Datenübertragung, Datenschutz, Data-Mining von Kundendaten, Informationsüberflutung aber auch krimineller Missbrauch von Informationen sind zu beachtende Elemente [65]. Speziell die neu gebildeten Abhängigkeiten zwischen Informationen, Technik und dem sozialen Wesen Mensch sind die neuen gesellschaftlichen und interdisziplinären Aufgabengebiete für wissenschaftliche Disziplinen der Informations- und Sicherheitstechnologie aber auch der Wirtschafts- und Sozialwissenschaften.

16 2. Information Security Sicherheit, Security und Safety In der englischen Sprache wird der deutsche Begriff Sicherheit in die Ausdrücke Safety und Security differenziert. Safety 5 wird herkömmlich mit Betriebs- und Ausfallsicherheit assoziiert und Security 6 mit dem Schutz vor kriminellen, böswilligen, internen oder externen Angriffen [43, S153f]. In den folgenden Absätzen werden die wesentlichen Unterschiede zwischen Safety und Security gegenübergestellt. Safety Oberstes Ziel von Safety ist es, den Schutz von Leben, Gesundheit und Umwelt vor dem betrachteten System zu gewährleisten und Unfälle durch umfassende Maßnahmen zu vermeiden. Fehler (=Failures) und Zufälle (=Hazards) dürfen das System nicht in einen unsicheren Zustand bringen. Es gibt einen sicheren Zustand, der erreicht oder garantiert werden kann. Security Ziel von Security ist es, Werte vor Diebstahl, unberechtigter Nutzung und Zerstörung zu schützen oder etwas geheimzuhalten 7 und das Auftreten von einzelnen Gefährdungen (=Threads) gezielt zu vermindern sowie Notfälle (=Incidents) zu vermeiden, deren Auswirkungen zu mildern oder auf Krisen, die durch Nichtbewältigbarkeit von Notfällen entstehen, richtig zu reagieren. Das Schutzniveau hängt vom Wert der zu schützenden Vermögenswerte oder Informationen ab. Der absolut sichere Zustand kann nie erreicht werden. Beide Sicherheitsansätze verfolgen jedoch sehr ähnliche Konzepte und verwenden die gleichen Werkzeuge wie Risikoanalyse, FMEA 8, Fehlerbäume und Ursachen-Wirkungsdiagramme. Zuverlässigkeit und Verfügbarkeit von Systemen sind klassisch der Ausfallsicherheit (=Safety) zuzuordnen, haben aber auch beim Schutz von Vermögenswerten (=Security) enorme Bedeutung. Zutrittskontrollen schützen nicht nur vor unberechtigtem Zugang, sondern können auch Schutzfunktionen vor Unfällen wahrnehmen. Die beiden verschiedenen Sicherheitsdefinitionen verfolgen unterschiedliche Primärziele, bewirken jedoch in den meisten Fällen ähnliche Ergebnisse. Im Sinne der Informationssicherheit steht der Schutz von Vermögenswerten und Informationen im Vordergrund - in speziellen Fällen werden auch Safety-Aspekte behandelt [62]. Beim Schutz kritischer Infrastruktur wird hauptsächlich der Safety-Approach angewendet. Der All-Hazard-Ansatz des Katastrophenschutzes beinhaltet die Verringerung der Verletzlichkeit von Gefährdungen durch kriminel- 5 safety=drop-out prevention 6 security=drop-in prevention 7 Im Sinne von Informationssicherheit wäre dies die Gewährleistung von Vertraulichkeit, Richtigkeit und Verfügbarkeit. 8 Failure Modes and Effects Analysis

17 2. Information Security 8 le Akte, terroristische Anschläge, Naturkatastrophen, durch Menschen verursachte Krisen, technisches Versagen und deren direkte Auswirkungen auf Mensch und Umwelt [32]. Die Verflechtungen von Safety und Security sind beim Bedrohungsszenario Cyberwar gemeinsam zu betrachten. Beim Schutz vor Cybercrime wird allgemein der Security-Ansatz betrachtet. 2.2 Cyberspace, -war, -crime und -security Die Verwendung des Wortes CYBER geht auf Nobert Wiener zurück. Mit dem richtungsweisenden Werk 1948 Cybernetics hat er die Grundlage für die moderne Informationstechnologie und Automation gelegt. Die folgenden Erklärungen rund um die CYBER-Begriffe dienen zur Begriffsabgrenzung zum Thema Information Security. Cyperspace Kritische Infrastruktur besteht aus öffentlichen und privaten Organisationen im Sektor Landwirtschaft, Lebensmittel, Wasser, Gesundheit, Regierung, Verteidigung, Telekommunikation, Transport, Finanz und Post. Die Gesamtheit ist als ein sehr komplexes und globales Steuerungssystem zu sehen, welches aus Tausenden von Workstations, Servern, Routern und Switches aufgebaut ist, die miteinander verbunden sind. Die nicht sichtbare Vernetzung und die vorhandene Gesamtintelligenz des Systems (=der Cyberspace) ist von enormer Bedeutung für die nationale und globale Sicherheit[23, S7]. Diese künstliche Struktur, meist Netzwerkinfrastruktur, kann in vielen Fällen nicht mehr eindeutig vom globalen Kommunikationssystem Internet getrennt werden. Cybercrime ist der Überbegriff für kriminelle Handlungen im Cyberspace bzw. Internet. Dazu zählen Hacking, Internetbetrug, Informationsdiebstahl, Kinderpornographie, organisiertes Verbrechen und Terrorismus. Die größten Bedrohungen durch Cybercrime sind laut einer Studie von CSI 9 Virusattacken, unerlaubter Zugriff auf Netzwerke, verlorene und gestohlene Laptops und Mobilgeräte, allgemeiner Informationsverlust und Informationsdiebstahl [10, S15f]. Cyberwar Man geht davon aus, dass Terroristen oder kriminelle Organisationen mit ausgeprägten Fähigkeiten für Attacken modernste Informationstechnologie verwenden. Das primäre Angriffsziel ist die Gefährdung von Mensch, Informationssystemen, Umwelt oder die Zerstörung von Vermögenswerten. In 2007 wurden weit gestreute Cyberattacken mittels weltweiten 9 Computer Security Institute

18 2. Information Security 9 Bot-Netzen auf die Infrastruktur des Staates Estland durchgeführt [10, S17]. Manche Sicherheitsexperten sind der Meinung, dass die Angriffe durch den Computerwurm Stuxnet auf das Iranische Atomprogramm durch zielgerichtete und speziell für den Angriffsfall entwickelte Cyberwaffen durchgeführt wurden [36]. Cybersecurity ist der Ansatz, den Cyberspace zu schützen. Durch koordinierte Aktionen werden Schutzschilde für kritische Infrastrukturen bewerkstelligt. Die Ziele sind, robuste und unverwüstliche Systeme zu schaffen, um Angriffe durch Cyberwar und -crime zu verhindern und deren Auswirkungen zu minimieren [47]. 2.3 Definition Information Security Die Evolution des modernen Information Security-Approach wurde maßgeblich durch die Entwicklung der Informationstechnologie beeinflusst. Die angewendete Informationstechnologie hat sich wesentlich von der reinen technologischen Ausrichtung zur Bereitstellung von Services gewandelt, die für den Betreiber einen wesentlichen Nutzen darstellen. Die Information Security hat sich aus den Entwicklungsschritten Computer Security, Sicherheit als Zustand, Schutz von Informationssystemen, C.I.A. 10 und Derivate entwickelt. Computer Security Nach dem Zitat von Dr. Eugene Spafford 11 ist ein Computer sicher, wenn man sich verlassen kann, dass sich seine Software so verhält wie man erwartet. Diese Aussage trifft die anfänglichen Ansätze des Sicherheitsgedanken sehr gut und beschreibt auch, dass man sich mit geeigneten Maßnahmen schützen kann. Im Sinne von Software- oder Hardwareentwicklung ist diese Denkweise auch heute noch gültig. Bruce Schneier argumentiert jedoch gegen diesen Ansatz mit dem Kerngedanken Security is a process not a product [30, S10][11]. Sicherheit ist ein Zustand Sicherheit kann auch als Qualität oder Zustand sicher zu sein, definiert werden. Das bedeutet frei von Gefahren oder Schutz vor Schaden durch Angreifer. Der Schutz wird durch verschiedene Aspekte wie physische Sicherheit, Personensicherheit, operative Sicherheit, Kommunikationssicherheit, Netzwerksicherheit und Informationssicherheit erreicht [67, S8]. Sicherheit kann auch als Qualität gesehen werden. Sicher zu sein bedeutet einen vorausgesagter Fortbestand. Diese Konzeption entstammt aus dem Safety-Gedanken und wird auch für den Schutz von 10 Confidentiality, Integrity, Availability 11 Professor an Purdue University Center for Education and Research in Information Assurance and Security (CERIAS), USA

19 2. Information Security 10 Notfällen und Katastrophen im Safety, Security and Continuity Engineering angewendet [43, S47]. Aus praktischer Sicht ist der Zustand der vollkommener Sicherheit nicht erreichbar. Weiters stellt sich die Frage, gegen welche Bedrohungen der Sicherheitszustand gerichtet ist [11]. Dieser Ansatz deckt nicht die heutigen umfassenden Anforderungen der Information Security ab, jedoch ist er für viele Teilaspekte gültig. Schutz von Informationssystemen Ein wesentlicher Paradigmenwechsel wurde durch die Änderung der Betrachtung der Sicherheitselemente vollzogen. Im CNSS 12 -Modell wird unter Information Systems Security beschrieben, dass nicht der Schutz der Technologie die Basis der Bemühungen ist, sondern die Gesamtheit des Systems und dessen Komponenten für Speicherung, Benützung und Transport [46] [67, S8]. C.I.A. und Derivate Eine markante Festlegung wurde beschrieben mit Information Systems Security ist der Schutz von Geheimhaltung, Integrität (im Sinne von richtig und vollständig) und Verfügbarkeit von Informationssystemen [33, S1] oder analog mit Information Security ist der Schutz von Informationen und deren kritischen Aspekten (Geheimhaltung, Integrität und Verfügbarkeit) durch die Anwendung von Leitlinien, Training, Bewusstseinsprogrammen und Technologien [67, S4]. Die Verwendung der einprägsamen Schutzziele Vertraulichkeit (confidentiality), Integrität (integrity), Verfügbarkeit (availability) geht auf Voydock/Kent aus dem Jahre 1983 [64] zurück [16]. Dieser Ansatz baut auf die drei Elemente confidentiality, integrity, availability (C.I.A.) auf. Die Geheimhaltung sichert, dass Informationen nicht an unautorisierte Prozesse oder Personen weitergegeben werden. Integrität ist Sicherheit vor Modifikation der Information durch unbefugte Benutzer oder die unbefugte Änderung durch autorisierte Benutzer und die Erhaltung von Konsistenz. Verfügbarkeit ist Sicherheit, dass ein befugter Benutzer zeitlich und ununterbrochen Zugang zur Information hat und das System aktiv ist, wenn es gebraucht wird [33, S2]. Der C.I.A. Ansatz gilt heute als eine Definition der Information Security. Information Security/Assurance als Prozess Information Security kann auch als Gesamtheit von Leitlinien und Maßnahmen in Informationssystemen zur Sicherstellung von Vertraulichkeit und Integrität von Informationen und Informationssystemen gesehen werden [38, S1017]. In Kombination mit 12 Committee on National Security Systems

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI

INHALTSVERZEICHNIS. Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI I INHALTSVERZEICHNIS Inhaltsverzeichnis...I Abbildungs- und Tabellenverzeichnis...IV Abkürzungsverzeichnis...VI 1 EINFÜHRUNG... 1 1.1 Ausgangssituation... 1 1.2 Zielsetzung... 1 1.3 Struktur und Methodik...

Mehr

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi. IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

PART 2000. Professional Assault Response Training

PART 2000. Professional Assault Response Training PART 2000 Professional Assault Response Training 1975 erstes Konzept, Workshop physische Intervention (Vermittlung schonender Festhaltetechniken) 1976 Überarbeitung, Management of assaultive behaviour

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr