Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont.



Ähnliche Dokumente
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

GPP Projekte gemeinsam zum Erfolg führen

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Übung - Datensicherung und Wiederherstellung in Windows Vista

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg


Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Übung - Datensicherung und Wiederherstellung in Windows 7

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Technische Aspekte der ISO-27001

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

SharePoint Demonstration

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Elektronischer Kontoauszug

Leichte-Sprache-Bilder

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Dieter Brunner ISO in der betrieblichen Praxis

Elektronischer Kontoauszug

Übungsbeispiele für die mündliche Prüfung

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

ITIL & IT-Sicherheit. Michael Storz CN8

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Die neue Datenträgervernichter DIN 66399

Nr. 12-1/Dezember 2005-Januar A 12041

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Informationssicherheitsmanagement

Datensicherung EBV für Mehrplatz Installationen

Was meinen die Leute eigentlich mit: Grexit?

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

ANYWHERE Zugriff von externen Arbeitsplätzen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Informationssicherheit als Outsourcing Kandidat

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

DER SELBST-CHECK FÜR IHR PROJEKT

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Qualitätsmanagement in kleinen und mittleren Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

BCM Schnellcheck. Referent Jürgen Vischer

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Das Leitbild vom Verein WIR

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Managementsysteme und Arbeitssicherheit

Kirchlicher Datenschutz

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

Übung - Datenmigration in Windows 7

teischl.com Software Design & Services e.u. office@teischl.com

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Outlook-Daten komplett sichern

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

Arbeiten mit MozBackup

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Die Windows 7 Sicherung im Detail

Einführung in das Energiemanagement nach DIN ISO und das Energieaudit nach EN 16247

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001: Teil 1 -

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

IT-Revision als Chance für das IT- Management

UNIGLAS - Handbuch zum Forum

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Verwendung des IDS Backup Systems unter Windows 2000

InnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel

Qualitätsmanagement Handbuch gemäss ISO 9001:2008 / ISO 13485:2003

Mediumwechsel - VR-NetWorld Software

Senioren helfen Junioren

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Qualitätsmanagement nach DIN EN ISO 9000ff

Der Gabelstapler: Wie? Was? Wer? Wo?

Transkript:

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont. Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige

1. Zunehmende Digitalisierung, IoT, Internet 4.0, SmartMeter, HomeControl, Industriesteuerungen, SPS, bargeldloses Bezahlen, 2. Sicherheitstechnische Lücken 3. Was ist ein IT-Sicherheitsmindeststandard? 4. Werkzeuge, Unterlagen, Hilfsmittel ISO 27001 5. Vertraulichkeit, Integrität und Verfügbarkeit ISMS 6. Beispiele auf der organisatorischen Seite 7. Beispiele aus der IT 8. Beispiels bei einem Notfall 9. Ein Lösungsansatz 2

1. Zunehmende Digitalisierung Strom, Wasser, Gas, Wärme, IoT, Internet 4.0, SmartMeter, HomeControl, Industriesteuerungen, SPS, bargeldloses Bezahlen, Verkehrslenkung, Öffentlicher Verkehr, Industriebetriebe, Gesundheitswesen, Kraftfahrzeuge, 3

1.1 Strom, Wasser, Gas, Wärme, http://www.brd.nrw.de/planen_bauen/regionalentwicklung/fossile_energien.html Quelle imago Dietrich Rohrleitungsbau GmbH 4

1.2 IoT, Internet 4.0, 5

1.3 SmartMeter Mainova Hager 6

1.4 HomeControl Hager, PC-Welt, yatego 7

1.5 Industriesteuerungen, SPS xn--gunnar-grbel-djb.de 8

1.6 bargeldloses Bezahlen Buytosell.ch Die neuen Bankautomaten der Spar- und Darlehenskasse in Bahnhof Reken. Quelle: Borkener Zeitung. 9

1.7 Verkehrslenkung Verkehrsleitwarte KSTA 10

1.8 Öffentlicher Verkehr 11

1.9 Industriebetriebe lyondellbasell.mediaroom.com voestalpine.com 12

1.10 Gesundheitswesen spiegel.de klinikum.uni-heidelberg.de 13

1.11 Kraftfahrzeuge Bild.de 14

2. Sicherheitstechnische Lücken? Uns späht doch keiner aus! Wir und die NSA, wir sind viel zu unbedeutend! Wir haben keine wichtigen Daten! Wir speichern doch gar nichts Wichtiges Wir machen doch nur ---------------------------------------------------------------------------- Philosophische Lücken Physische Lücken Technische Lücken Logische Lücken Organisatorische Lücken 15

2.1 Sicherheitstechnische Lücken? Philosophische Lücken Das Unternehmen ist Zulieferer für viele andere Es bietet besondere Lösungen Es bietet Lösungsansätze als Alleinstellungsmerkmale Es bietet spezielle Hardware Es bietet spezielle Software (heute Apps) Einzigartige Kundenspezifische Lösung, Programmierung, Datenhaltung, etc. 16

2.2 Sicherheitstechnische Lücken? Physische Lücken Telekommunikationsdienstleistung Datenaufbereitung, Speicherung Lettershop, Datawarehouse Rechenzentrum Wartungsdienstleistung: Firewall Datenleitungsanbindung, Fiber, Luftschnittstelle, Richtfunk WLAN (z.b. Firmen-Campus, Klinik, ) 17

2.3 Sicherheitstechnische Lücken? Technische Lücken Computer/Rechnerwartung Kommunikationstechnik Leitungstechnik (konventionell, Tunnel, Verschlüsselung) Systemlieferant Zutritt Zugriff Personen (Kompetenz) Verfahren bei Einstellung, Trennung 18

2.4 Sicherheitstechnische Lücken? Logische Lücken Verschlüsselungssysteme Weitergabe von Daten Löschung von Daten nach Ende des Verwendungszwecks Backup-Philosophie Systematik Notfallplanung Wiederherstellung von Datenbeständen Welche Daten sind wo, warum? Kann man den Datenabfluss detektieren Auf welchen Systemen gehen Daten aus dem Haus 19

2.5 Sicherheitstechnische Lücken? Organisatorische Lücken Welche Verfahren zum Umgang mit Daten, Rezepten, pbd, Knowhow, sind überhaupt festgelegt? Wie viele haben Zugang und Zugriff auf sensible Daten? Was passiert mit Dokumenten? Vernichtung von Akten geregelt? E-Mail-Verkehr Internetnutzung analysiert ( außer: jeder muss da rein! ) Firmen-Daten -> auf private Systeme -> Firmen-Daten? 20

3. Was ist ein IT-Sicherheitsmindeststandard Der Mindeststandard beschreibt die zu erfüllenden sicherheitstechnischen Anforderungen an eine Produktbzw. Dienstleistungskategorie oder Methoden, um eine angemessene Sicherheit für einen Mindestschutz gegen IT-Sicherheitsbedrohungen zu erreichen. 21

4. Werkzeuge, Unterlagen, Hilfsmittel -> 27001/2 4.1 Werkzeuge Werkzeuge können Normen sein, aber auch unterstützende Softwaresysteme. Wir konzentrieren uns hier heute auf Normen Aus dem Gesetz heraus lernen wir, dass wir uns auf die DIN EN ISO 27001/2 konzentrieren sollen! (Normenkonformität) 22

4. Werkzeuge, Unterlagen, Hilfsmittel -> 27001/2 4.1 Werkzeuge Die Einführung eines Informationssicherheits-Managementsystems stellt für eine Organisation eine strategische Entscheidung dar: Entsprechend legt die Internationale Norm DIN ISO/IEC 27001 die Anforderungen fest für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung. Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation. IT-Risiken minimieren in allen Organisationen Wichtig: Die in DIN ISO/IEC 27001/2 spezifizierten Anforderungen an Informationssicherheits-Managementsysteme (ISMS) sind allgemein gehalten und sollen auf alle Organisationen, ungeachtet ihrer Art und Größe, anwendbar sein. (Quelle: Beuth-Verlag, www.beuth.de) 23

4. Werkzeuge, Unterlagen, Hilfsmittel -> 27001/2 4.2 Unterlagen Erklärung zur Anwendbarkeit Dokument, das die Maßnahmenziele und Maßnahmen beschreibt, die für das ISMS einer Organisation relevant und anwendbar sind. Bemerkung: Maßnahmenziele und Maßnahmen basieren auf den Ergebnissen und Schlussfolgerungen der Risikoeinschätzungs- und Risikobehandlungsprozesse, gesetzlichen oder behördlichen Anforderungen, vertraglichen Verpflichtungen und den Geschäftsanforderungen der Organisation an Informationssicherheit. 24

4. Werkzeuge, Unterlagen, Hilfsmittel -> 27001/2 4.3 Hilfsmittel Quelle: BSI 25

4. Werkzeuge, Unterlagen, Hilfsmittel -> 27001/2 4.3 Hilfsmittel Im Vorfeld steht aus Kostensicht immer eine qualifizierte Recherche Dokumente Personelle Unterstützung Dienstleister 26

6. Beispiele auf organisatorischer Art 6.1 Firewall Fragenstellungen: Wer betreibt das System? Wer konfiguriert, intern, extern, remote,? Passwort, System, kurzfristig, nur ein Passwort? Gibt es ein niedergeschriebenes Verfahren? Wird das Passwort von einem SU oder Admin bei verlassen der Firma geändert? Wie ist bei Defekt der Austausch geregelt? 27

6. Beispiele auf organisatorischer Art 6.2 Backup Fragenstellungen: Wer betreibt das System? Wo liegen die Backup-Daten? Sind Sie bei einem Brand gesichert? Gibt es ein niedergeschriebenes Verfahren? Ist die Wiederherstellung der Daten geregelt? Liegen die Daten im Ausland (Cloud-Thema)? 28

6. Beispiele auf organisatorischer Art 6.3 Wartung / Reparatur Fragenstellungen: Wer? (intern, extern, Verfahren, Kontrolle, Firmware-Update, ) Was passiert mit einem defekten Laptop? Wo bleiben die alten Festplatten? Wie ist der Zutritt geregelt, Beaufsichtigung? (ständige Begleitung) USB-Port gesichert? Bildschirm? (Bildschirmschoner, gegenüber eines Fensters, ausschalten, ) 29

6. Beispiele auf organisatorischer Art 6.4 Fragestellung der Norm (Beispiele) 30

7. Beispiele aus der IT 7.1 Hardware Fragenstellungen: Wo sind die Systeme? (RZ, gesehen, geprüft, zertifiziert) Ist Verfügbarkeit gesichert? (Verträge, Haftung, Dienstleistung) Austauschverfahren beschrieben? Anbindung an die Telekommunikation geregelt? Zutritt (Räume gesichert), Zugriff, Berechtigung? Kompetenz der Personen sichergestellt? 31

7. Beispiele aus der IT 7.2 Software Fragenstellungen: Change-Management? (Versionierungskonzept) Qualitätssicherung? (z.b. Testumgebungen) Dokumentation? Berechtigungskonzept? Trennung der Daten, Mandantenfähigkeit? Kompetenz der Personen sichergestellt? 32

7. Beispiele aus der IT 7.3 Fragestellung der Norm (Beispiele) 33

8. Beispiel Notfallhandbuch 8.1 Notfallhandbuch Fragenstellungen: Auf Papier, elektronisch? Wo befindet sich das Handbuch? Ist die Meldekette geklärt, geregelt, bekannt? Notfallübungen, Brandschutzübungen, Dokumentation Ersatzarbeitsplätze, H-Office, Niederlassung, Wiederanlaufprozeduren festgelegt, beschrieben? Regelung der Kundeninformation? 34

8. Beispiel Notfallhandbuch 8.2 Fragestellung der Norm (Beispiele) 35

9. Maßnahmen und Ziele Sicherheitspolitik Interne Organisation Externe Management von Werten Personalsicherheit Physische und umgebungsbezogene Sicherheit Betriebs- und Kommunikationsm 36

9.Lösungsansatz Entscheidung der Geschäftsführung erforderlich Unterstützung durch Ressourcen, Budget Schaffung von interner Kompetenz (Schulung, ) Unterstützung von externer Seite (Ressourcen, Kosten) Zu Beginn Quick-Check, um Status zu erhalten In Anlehnung an ISO Standard vollständige Risiko-Analyse Priorisierung der kritikalen Aufgabenstellungen Interne Audits durch Externe (Abhängigkeit der Unternehmensgröße) Der Zeitrahmen beträgt 2 Jahre -> Berichte an das BSI Zertifizierung der ISO 27001 (ultima ratio) 37

10. ich habe fertig Sind Sie jetzt auch bereit für Fragen? Vielen Dank für Ihr Interesse (und Geduld!) 38

10. ich habe fertig Sind Sie jetzt auch bereit für Fragen? Vielen Dank für Ihr Interesse (und Geduld!) 39

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Kontakt: Scheffel@useconsult.de 0157 52 41 69 78 Lang@useconsult.de 0175 20 313 62 40