Der IT-Sicherheitsleitfaden
|
|
|
- Irmela Rosenberg
- vor 6 Jahren
- Abrufe
Transkript
1 r, s,»-** Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg Der IT-Sicherheitsleitfaden
2 Gruß wort 17 Vorwort 19 Übersicht 21 Über die Autoren 25 Einleitung 27 i Gefahren sehen und bemessen Gefahren erkannt, Gefahr gebannt Allgemeine Risiken und Bedrohungen Bedrohungen eines IT-Systems Passive Angriffe Aktive Angriffe Unbeabsichtigte Verfälschung Spezifische Bedrohungen der Endsysteme Die Angreifer Juristische Rahmenbedingungen Das Grundgesetz Das Volkszählungsurteil Landesverfassungen Bundesdatenschutzgesetz (BDSG) Signaturgesetz und Signaturverordnung Weitere Gesetze und Verordnungen Gefahren am Beispiel einer Verwaltungsbehörde Sicherheitsmanagement Kontinuitätsplanung Datensicherungskonzept Computervirenschutz-Konzept Gebäudesicherheit Räume für Server und technische Infrastruktur Datenträgerarchiv PC-Systeme Laptops, Notebooks und PDAs 74
3 Server II Heterogenes Netzwerk Kommunikation Internetzugriff IT-Dienste und Anwendungen Zusammenfassung 78 2 Ziele festlegen und gewichten IT-Sicherheit als Teil der wesentlichen Unternehmensziele Das Spannungsfeld der IT-Sicherheitslösungen Ergonomie Effektivität Ökonomie Klassifizierung der IT-Sicherheitsziele Klare Ziele: erreichbar und messbar Die IT-Sicherheitsleitlinie Die Inhalte einer IT-Sicherheitsleitlinie Erstellen einer IT-Sicherheitsleitlinie Die Organisation des IT-Risikomanagements Strategien zur Risikoanalyse und Risikobewertung Klassifizierung von Daten und Diensten Organisationsweite Richtlinien zu Sicherheitsmaßnahmen Kontinuitätsplanung Gewährleistung der Sicherheitsniveaus Der Lebenszyklus der IT-Sicherheitsleitlinie Beispiel einer IT-Sicherheitsleitlinie Einleitung 107 Aufbau des Dokuments 108 Gültigkeitsdauer Struktur der IT-Sicherheitsleitlinien des Unternehmens Allgemeine Sicherheitsleitlinie 109 Orgaspezifische Sicherheitsleitlinien 110 Richtlinien Ziele 110 Ziel der IT-Sicherheit des Unternehmens 110 Ziel der Allgemeinen IT-Sicherheitsleitlinie 110 Ziel dieses Dokuments Gegenstand und Geltungsbereich der Leitlinie 111
4 2.5.5 Begriffsbestimmung Verpflichtungserklärung der Unternehmensführung Outsourcing der IT 113 Schnittstelle FIRMA / OUTSOURCING-FIRMA 114 Sicherheitsanforderungen Das IT-Sicherheitsmanagement 117 Organisation 117 Aufgaben Verantwortlichkeiten 120 Eigentümer und Treuhänder von IT-Gütern 120 Die OUTSOURCING-FIRMA als Treuhänder Allgemeine Anforderungen und Regeln 122 Erlaubnisprinzip 122 Unternehmensweite Strategie und Methodik für IT-Sicherheit 122 IT-Sicherheit als integraler Bestandteil der IT 122 Förderung des Sicherheitsbewusstseins (»Awareness«) Einhaltung von Gesetzen und Verordnungen 123 Klassifikation von IT-Gütern 123 Schutz von IT-Gütern 124 Wirtschaftlichkeitsprinzip 124 Interessenkonflikte 124 Ständige Kontrolle und Fortschreibung der Sicherheitsmaßnahmen 124 Orientierung an internationalen Richtlinien und Standards 124 Verstöße gegen Sicherheitsleitlinien Sicherheitsrelevante Objekte 124 Sicherheitsrelevantes Objekt»Organisation«126 Sicherheitsrelevantes Objekt»Personal«126 Sicherheitsrelevantes Objekt»Kontinuitätsplanung« Sicherheitsrelevantes Objekt»Wartung«128 Sicherheitsrelevantes Objekt»Beschaffung«128 Sicherheitsrelevantes Objekt»Infrastruktur«131 Sicherheitsrelevantes Objekt»Netzwerke«131 Sicherheitsrelevantes Objekt»IT-Systeme«133 Sicherheitsrelevantes Objekt»DFÜ / Externe Zugänge«. 134 Sicherheitsrelevantes Objekt»Telekommunikation«
5 Sicherheitsrelevantes Objekt»Daten«135 Sicherheitsrelevantes Objekt»Applikationen«138 Sicherheitsrelevantes Objekt»Virenschutz«139 Sicherheitsrelevantes Objekt»Zugangsschutz / Authentisierung«139 Sicherheitsrelevantes Objekt»Kryptographie« Orgaspezifische Sicherheitsleitlinien Fortschreibung dieses Dokuments 142 Risiken erkennen und bewerten Wirksames Risikomanagement braucht einen Startpunkt Die generelle Schutzbedarfsermittlung Erfassung aller vorhandenen und projektierten IT-Systeme Aufnahme der IT-Dienste Zuordnung der IT-Dienste zu den einzelnen IT-Systemen Klassifizierung des Schutzbedarfs für jedes IT-System Die Grundschutz-Analysemethodik Abbildung des IT-Systems durch vorhandene Bausteine Erfassen des jeweiligen Bausteins Analyse der Maßnahmenbeschreibungen Soll-Ist-Vergleich zwischen vorhandenen und empfohlenen Maßnahmen Die detaillierte Risikoanalyse Systemgrenzen definieren »Teile und Herrsche«: Modularisierung Analyse der Module Bewertung der Bedrohungssituation Schwachstellenanalyse Identifikation bestehender Schutzmaßnahmen Risikobewertung Auswertung und Aufbereitung der Ergebnisse Die Wirksamkeit der Schutzmaßnahmen Audit bisheriger Schutzmaßnahmen Der Idealfall Der pragmatische Ansatz Beispiele für Bewertungsmethodiken Schutzbedarfsfeststellung Detaillierte Risikoanalyse 172
6 3.8 Verantwortung für die IT-Sicherheit Wer unterstützt Sie bei der Sicherheitsanalyse am besten? Angemessener Aufwand für die Erstellung einer IT-Sicherheitsstudie Resultate einer IT-SicherheitsStudie Feststellung des Schutzbedarfs 183 Schutzmaßnahmen priorisieren und umsetzen Rahmenbedingungen Organisatorische Schutzmaßnahmen Entwicklung einer IT-Sicherheitsleitlinie 193 Zweck der IT-Sicherheitsleitlinie 193 Erstellung und Fortschreibung 194 Festlegung der Verantwortungsbereiche Realisierungsplanung 196 Auswahl der Schutzmaßnahmen 196 Restrisikobetrachtung 200 IT-Systemsicherheits-Leitlinien Migrationspläne Fortschreibung des IT-Sicherheitskonzepts Administrative Schutzmaßnahmen Implementierung von Schutzmaßnahmen Dokumentation Sensibilisierung Schulung Audit von Sicherheitssystemen Infrastruktur 209 Zugangsgesicherter Raum 209 Unterbrechungsfreie Stromversorgung (USV) 209 Geschützte Leitungsführung 210 Dokumentation 210 Zentrales Netzwerkmanagement-System 210 Sicherheitsmanagement 210 Nutzer 214 Allgemeine Schutzmaßnahmen Personal 215 Sicherheitsmanagement 215 Nutzer 217
7 4.3.8 Notfallbehandlung 218 Festlegung von Verfügbarkeitsanforderungen 218 Redundanzen Zusammenfassung Technische Schutzmaßnahmen Technologische Grundlagen für Schutzmaßnahmen und Sicherheitsmechanismen 220 Private-Key-Verfahren 220 Public-Key-Verfahren 221 One-Way-Hashfunktion 223 Hybride Verschlüsselungstechnik 223 Chipkarte (SmartCard) 224 Ein Wettlauf um die Sicherheit Public-Key-Infrastrukturen 227 Idee und Definition von Public-Key-Infrastrukturen Analogie: Standesamt und Einwohnermeldeamt 230 Modelle von Public-Key-Infrastrukturen 230 Probleme in der Praxis 232 Erstellung und Verifizierung von Zertifikaten 234 Umsetzungskonzepte von Public-Key-Infrastrukturen Migration und Interoperabilität 237 Zusammenfassung Security 241 Idee und Definition von -Security 242 Funktionen von -Security 242 Sicherheitsdienste des -Sicherheitssystems Security aus Sicht des Nutzers? 247 Zusammenfassung Anti-SPAM-Technologie 247 Idee und Definition von SPAM-Mails 247 Analogie: Verstopfter Briefkasten 250 Anti-SPAM-Technologien 250 Zusammenfassung Die virtuelle Poststelle: Sicheres -Gateway 255 Idee und Definition einer virtuellen Poststelle 256 Analogie: Die Poststelle 257 Systemübersicht und Funktionsweise 257 Zentrale Sicherheitsfunktionen
8 Vorteile der virtuellen Poststelle 260 Zusammenfassung Verschlüsselungssysteme gespeicherter Informationen 262 Idee und Definition der Verschlüsselung von Daten Analogie: Der Safe 263 Verschlüsselung der Festplatte für Notebooks oder PCs Unabhängige Dateiverschlüsselung 265 Verzeichnisverschlüsselung 265 Dateiverschlüsselung 265 Zusammenfassung Virtual Private Networks 266 Idee und Definition von Virtual Private Networks 266 Analogien: Sicherheitstransporter, Pipeline, Rohrpost Konzepte von Virtual Private Networks 271 Vorteile von Black-Box-Lösungen 273 Anwendungsformen und Einsatzmöglichkeiten von VPNs 276 Zusammenfassung Secure Socket Layer (SSL), Transport Layer Security (TLS) Idee und Definition von Transport Layer Security 280 Analogien: Sicherheitstransporter, Pipeline, Rohrpost Umsetzungskonzept 281 Zusammenfassung Authentisierungsverfahren 283 Idee und Definition von Authentisierungsverfahren Analogie: Ausweiskontrolle 284 Generelle Authentisierungsverfahren 284 Beispiele von Authentisierungsverfahren 286 Zusammenfassung Firewall-Systeme 296 Idee und Definition von Firewall-Systemen 297 Analogie: die Brandschutzmauer und der Pförtner 298 Aufgaben von Firewall-Systemen 300 Weitere Ziele eines Firewall-Systems 301 Aktive Firewallelemente 302 Das richtige Firewallkonzept für jeden Einsatzfall 305 Einsatz von Internet Firewall-Systemen 309 Konzeptionelle Grenzen eines Firewall-Systems 310 Zusammenfassung 313 n
9 114.ii Personal Firewall 313 Idee und Definition einer Personal Firewall 313 Analogie: Vitamin C für den PC oder das Notebook Komponenten einer Personal Firewall 315 Zusammenfassung PC-Systeme durch benutzer- und anwendungsspezifische Rechte sichern 319 Idee und Definition benutzerspezifischer Rechte 319 Analogie: Immunisierung von PCs oder Notebooks Das Sicherheitskonzept 320 Zusammenfassung Intrusion Detection 322 Idee und Definition von Intrusion Detection Systemen. 323 Analogie: Videoüberwachung und Alarmanlage 324 Das Sicherheitskonzept 325 Aufbau und Funktionsweise von IDS 326 Anwendungsformen und Auswertungskonzepte 328 Grenzen von IDS 332 Zusammenfassung Anti-Malware-Systeme 334 Idee und Definition eines Anti-Malware-Systems 334 Analogie: Virus 334 Probleme bei der Erkennung von Viren 334 Zusammenfassung Biometrische Verfahren 336 Idee und Definition von biometrischen Verfahren Vergleich der verschiedenen biometrischer Verfahren Verfahren der Fingerabdruckmessung 339 Match on Card 341 Zusammenfassung Fallbeispiele Das Ende des PIN-Codes 342 Anforderungen 342 Lösung 343 Ablauf Sicherheit für die Geschäftsprozesse in einer Bank 343 Anforderungen 344 Lösung 344 Ablauf
10 4.5.3 Firewall - sicherer Internetzugriff bei großen Organisationen. 346 Anforderungen 346 Lösung 346 Ablauf Authentisierungsverfahren mittels Mobiltelefon 348 Anforderung 348 Lösung 349 Ablauf PKI im Finanzsektor 350 Anforderungen 350 Lösung 351 Ablauf Verschlüsselung von Notebooks 351 Anforderungen 352 Lösung 352 Ablauf Datei- und Verzeichnisverschlüsselung 353 Anforderungen 353 Lösung 354 Ablauf Sichere Ankopplung von Außendienstmitarbeitern 354 Anforderungen 355 Lösung 355 Ablauf Vertrauenswürdige Vernetzung 357 Anforderung 357 Lösung 357 Ablauf Zusammenfassung Sicherheit fortschreiben - die Wirksamkeit gewährleisten Nur eine kontinuierliche Sicherheit ist nachhaltig wirksam Der Faktor Mensch Vertretungsregelungen Nachhaltige Gewährleistung eines positiven Betriebsklimas Prüfung der Einhaltung der organisatorischen Vorgaben Geregelte Verfahrensweise bei vermuteten Sicherheitsverletzungen 363
11 5.2.5 Externe Mitarbeiter Schulung und Sensibilisierung zu IT-Schutzmaßnahmen Sicherheitssensibilisierung und Schulung für neue Mitarbeiter und neue IT-Systeme Betreuung und Beratung der IT-Nutzer Aktionen beim Auftreten von Sicherheitsproblemen (Incident Handling Pläne) Schulung des Wartungs- und Administrationspersonals Einweisung in die Regelungen der Handhabung von Kommunikationsmedien Qualitätssicherung der Sicherheit Kriterien zur Fortschreibung der Sicherheitsziele Reaktion auf Sicherheitsvorfälle Kontinuierliche Administration und Schwachstellenanalyse Die Sicherheitsadministration Die kontinuierliche Schwachstellenanalyse Das Computer Emergency Response Team Audits und Reviews Minimal-Checkliste IT-Sicherheitsmanagement Sicherheit von IT-Systemen Vernetzung und Internet-Anbindung Beachtung von Sicherheitserfordernissen Wartung von IT-Systemen: Umgang mit Updates Passwörter und Verschlüsselung Kontinuitätsplanung Datensicherung Infrastruktur Sicherheit Mobile Sicherheit Philosophische Aspekte der Informationssicherheit Einleitung Die Grenzen der technischen Risikoanalyse Der Beitrag philosophischer Disziplinen zur Wertediskussion Die»postmoderne«Informationsgesellschaft Das Internet - ein»böses«medium? Der Wert der Privatsphäre Schlussfolgerung 390
12 7 Sicherheit und Vertrauenswürdigkeit in der Informationsgesellschaft Einleitung Sicherheit Kryptographie: Ein Wettlauf um die Sicherheit Firewall-Systeme Biometrie-Verfahren Betriebssysteme Fazit Vertrauenswürdigkeit Sichere Betriebssysteme Administrative Schutzmaßnahmen Organisatorische Schutzmaßnahmen Rechtliche Rahmenbedingungen Internationale Kooperationen IT-Sicherheit kostet Geld Total Risk Management Sicherheitsaudits Fazit Ausblick Wirtschaftlichkeitsbetrachtung von IT-Schutzmaßnahmen Einführung IT-Sicherheitsrisiken und -investment Total Cost of Ownership - Kostenaspekte Beschaffungsphase Aufrechterhaltung des Betriebs Zusammenfassung: Total Cost of Ownership Kosten-Nutzen-Betrachtung im Hinblick auf das zu tragende Risiko Diskussion der Kosten-Nutzen-Betrachtung Wahrscheinlichkeit eines bestimmten Profits Return on Security Investment (RoSI) - Nutzenaspekt Beispiel: Notebookverluste Return on Security Investment (RoSI) - Berechnung Kosten-Nutzen-Betrachtung - Internet als Kommunikationsplattform Kosten-Nutzen-Betrachtung im Hinblick auf eine Nicht-Nutzung des Internets Gesamtwirtschaftliche Betrachtung von IT-Sicherheit Zusammenfassung 428
13 A Literaturverzeichnis 431 A.i Fundstellen im Internet 435 A.2 CERT (Computer Emergency Response Teams) 436 A.3 Standards und Zertifizierung 437 A.4 Datenschutz 437 B Glossar, Abkürzungen 439 Stichwortverzeichnis
Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg. Der IT-Sicherheitsleitfaden
Prof. Dr. Norbert Pohlmann Hartmut F. Blumberg Der IT-Sicherheitsleitfaden Grußwort 13 Vorwort 15 Übersicht 17 Über die Autoren 21 Einleitung 25 Gefahren sehen und bemessen 41 1.1 Gefahren erkannt, Gefahr
IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
Verbindliche Prüfthemen für die IS-Kurzrevision
Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere
Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
Thomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
Informations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
Virtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
Grundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
Schutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH [email protected] Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
Übersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH [email protected] Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
Leitlinie zur Informationssicherheit
Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung
Informationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich [email protected] Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
DE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
ICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
Inhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
Technisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
Hacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
Management operationaler IT- und Prozess-Risiken
Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz
M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision
Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts
Management von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt
Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...
Entwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit
Entwicklung des Hannoveraner Referenzmodells für Sicherheit und Evaluation an Fallbeispielen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz
IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien
IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe
DS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
Cyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
Cybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht
Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Agenda 1. Motiv Gesetzliche und aufsichtsrechtliche Anforderungen Wert der eigenen Daten 2. Herausforderung Kurzfristige Zielsetzung
ISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen
Checkliste für Ihre Informationssicherheit
Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen
VDMA IT-Security Report (Ergebnisauszug)
VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»
Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen
Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmens und müssen
IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
Die elektronische Signatur
Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
Securitykosten ermitteln: Gibt es einen RoSI?
Securitykosten ermitteln: Gibt es einen RoSI? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einführung IT-Sicherheitsrisiko
T.I.S.P. Community Meeting 2010 Köln, 03./
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Mechthild Stöwer Fraunhofer-Institut Sichere Informationstechnologie - SIT Workshop A: Wirtschaftlichkeitsbetrachtungen zu IT- Sicherheitsinvestitionen
Agenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
Grundsätze zur Informationssicherheit an der Universität Leipzig
3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
IT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
IT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
Informationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
Printer Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
Der neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach
JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen
Informationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger [email protected] Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
