Informationssicherheit



Ähnliche Dokumente
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

IT-Revision als Chance für das IT- Management

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Der Schutz von Patientendaten

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Ausgewählte Rechtsfragen der IT-Security


Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

IT-Grundschutz nach BSI 100-1/-4

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

ISMS Teil 3 Der Startschuss

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Deutsches Forschungsnetz

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

GFO Beratung: Organisationshandbuch

Personal- und Kundendaten Datenschutz bei Energieversorgern

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

Der betriebliche Datenschutzbeauftragte

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

GPP Projekte gemeinsam zum Erfolg führen

SSZ Policy und IAM Strategie BIT

Informationssicherheitsmanagement

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

IT-Sicherheitsmanagement bei der Landeshauptstadt München

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

L e i t f a d e n / F r a g e b o g e n für das Mitarbeiter/innen- Gespräch

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Informatik und Datenschutz im Bund

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Informatikleitbild der Kantonalen Verwaltung Zürich

Stellungnahme. E-Government-Standards Seite 1 von 6. Dokument:...eCH Version: ech-kategorie:...standard. Datum der Eingabe:

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Diese wurde im Leitbild fixiert welches von den Mitarbeitern/innen in Kooperation mit den Nutzern entwickelt und reflektiert wurde.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

INNOVATION DAY Appenzell Zürich Stuttgart München Palo Alto

Immobilienvermittlung

D i e n s t e D r i t t e r a u f We b s i t e s

Internet- und - Überwachung am Arbeitsplatz

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

ITIL & IT-Sicherheit. Michael Storz CN8

Ihren Kundendienst effektiver machen

Informationssicherheit ein Best-Practice Überblick (Einblick)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

9001 Kontext der Organisation

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Sicherheitsaspekte der kommunalen Arbeit

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Was ist speziell an IT- Beschaffungen?

Cross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet

BCM Schnellcheck. Referent Jürgen Vischer

Vom Finden und Suchen Büroorganisation und KitaPlusQM

Personal- und Kundendaten Datenschutz in Werbeagenturen

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Datenschutz und Informationssicherheit

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

IT-Sicherheit in der Energiewirtschaft

Rahmenvereinbarung über die E-Government-Zusammenarbeit

- Making HCM a Business Priority

statuscheck im Unternehmen

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

BCM Business Continuity Management

IT-Sicherheit Awareness Nur ein Schlagwort?

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

IDV Assessment- und Migration Factory für Banken und Versicherungen

Datenschutz-Forum HSW. Dienstag, 5. Juni 2007, Luzern. Ursula Sury, Rechtsanwältin, Prof. an der FHZ für Informatikrecht

Erfolgreicher im Vertrieb durch strategische Personalentwicklung Einfach nur Training?

GDD-Erfa-Kreis Berlin

Transkript:

Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1

Der erste Eindruck << Bei uns ist noch nie was passiert! >> Sind Sie sicher? Woher wissen Sie das? 2

Der erste Eindruck << Was soll bei uns schon zu holen sein?>> << Wir haben nichts zu verbergen!>> Wie viel Wert hat Ihr Unternehmen? Wie viel Ausfall können Sie sich leisten? 3

Blick Online 22.06.2013

05.02.2013 Informationspannen & Datenunfälle 27.09.2012

26.10.2009 Informationspannen & Datenunfälle 27.05.2012 Hacker greifen EDA-Computer an

Informationspannen & Datenunfälle Mai 2014

Die ESTV auf einen Blick Die Eidgenössische Steuerverwaltung (ESTV) beschafft den grössten Teil der Bundeseinnahmen. Sie trägt dazu bei, dass der Bund seine öffentlichen Aufgaben wahrnehmen kann. Personalbestand ca. 1 100 MA 10

Auf einen Blick Einnahmen 2013 Steuereinnahmen ESTV: 49,1 Mrd. CHF 12% 4% 0% Mehrwertsteuer Direkte Bundessteuer 46% Verrechnungssteuer 38% Stempelabgaben Wehrpflichtersatzabga be Gesamteinnahmen Bund: 65 Mrd. 11

Rechtmässigkeit in Zahlen Jährlich Verarbeitung 1 300 000 Abrechnungen Zustellung 350 000 Mahnungen (MWST) Verarbeitung 123 000 Deklarationsformulare (Verrechnungssteuer/Stempelabgaben) Bearbeitung 40 000 Fragebogen Steuerpflicht (MWST) 16 000 Kontrollen von Betrieben Seit 2008 48 neue Steuerstrafuntersuchungen (Art. 190 Bundesgesetz über die direkte Bundessteuer) 12

Kompetenz in Zahlen Jährlich Über 170 000 Seitenaufrufe auf den Online- Steuerrechner. Ca. 1 Mio. Seitenaufrufe ESTV. Verarbeitung von 4,7 Mio. Datensätze von natürlichen Personen und 300 000 Datensätze juristischer Personen für Steuerstatistiken. Publikation von Studien zu Steuerfragen Beantwortung Dutzender parlamentarischer Vorstösse. 13

Was ist Informationssicherheit 14

Was ist Informationssicherheit Schutz des Wissens und des Können (Know How) eines Unternehmens/Behörde Schutz vor Gefahren, Bedrohungen und Schäden Minimieren von Risiken Wahrung von Integrität, Vertraulichkeit, Nachvollziehbarkeit und des Datenschutzes 15

Informationssicherheit als Prozess Planen Initiieren Aufbauen Implementieren Umsetzen Operativ Plan Do Act Check Wartung Verbesserung Optimierung Überprüfen Überwachen Controls 16

Informationssicherheit (Integraler Ansatz) Physische Sicherheit Rechtsgrundlagen Informatiksicherheit Risiko Management Datenschutz Informationsschutz Krisen Management (BCM) Arbeitssicherheit Gesundheit Personelle Sicherheit 17

Top Down Informationssicherheit (Sicherheit ist Chefsache) Strategische Ebene Sicherheitspolitik (GL) Ziele, Grundsätze und Verantwortung Taktische Ebene Konzepte Sicherheits- und Detailkonzepte (wie muss die Sicherheitspolitik umgesetzt werden) Operationelle Ebene Ausführungsbestimmungen Ausführungsbestimmungen (was muss gemacht werden) Die Initiative für IKT Sicherheit geht vom Management aus. 18

Bedingungen zum erstellen eines Sicherheitskonzept ISM Phase 1 Unternehmensstrategie IKT - RISIKEN & Bedrohungslage Leistungserbringer Phase 2 IKT Strategie IKT- Sicherheitsstrategie Strategisch Taktisch Operativ Informationssicherheitspolitik [SiPo] IKT Sicherheitsorganisation [ISB / CISO] IKT Sicherheitsziele Sicherheitskonzept [SiKo] IKT Sicherheitsrichtlinie [BaSec ] Sicherheitsmassnahmen [SiKo & BaSec] IKT Weisungen / Vorgaben IKT Betrieb 19

Beispiel Ziele Informationssicherheit Ziel: Inventarisierung und Klassifizierung von Schutzobjekten Beschreigung: Die Schutzobjekte der Firma XY AG müssen im Sinne von Wert, Sensitivität und ihrer Bedrohung (z.b. Cyberrisiken) unter Berücksichtigung von gesetzlichen Grundlagen definiert, inventarisiert und klassifiziert werden. Pro Schutzobjekt existiert eine verantwortliche Person. Diese Personen werden Schutzobjekteigner genannt (Beispiel: Anwendungs-, Geschäftsprozess-, Produktverantwortliche). Die Schutzobjekteigner werden durch die Abteilungen.. gestellt. Die Abteilung z.b. Direktion führt ein Verzeichnis. 20

Informationsschutz Veröffentlicht Allgemein bekannt Nicht schutzwürdige Informationen Schutzwürdig - aber nicht klassifiziert Geschäftskritische Informationen (Landeswichtig) GEHEIM VERTRAULICH INTERN Amts-, Berufs- und Geschäftsgeheimnis (StGB) Beschaffungswesen (WTO) Privatbereich (ZGB, OR, DSG) Weitere, z.b. BPG, Steuergesetze, Bankgesetz (ISchV) Informationspolitik(BGÖ) 21

Klassifizieren von Informationen 22

Informations-Sicherheit 4 Säulen Prinzip Vertraulichkeit Datenschutz Rechtsgrundlagen Informationsschutz Ermittlung Schutzbedarf Integrität Unveränderbarkeit Datensicherheit Verfügbarkeit Vorsorge KaVor Infrastruktur Nachvollziehbarkeit nicht Abstreitbarkeit Revisionsfähigkeit 23

Einstufung Schutzbedarf 24

Einstufung Schutzbedarf 25

Umsetzung IKT-Sicherheit in Projekten 26

Massnahmen IKT-Sicherheit Administrative Massnahmen Physische Mass-nahmen Technische Massnahmen 27

Administrative Massnahmen 28

Technische Massnahmen 29

Physische Massnahmen 30

Mögliche Bedrohungen Externe Bedrohungen Interne Bedrohungen Hacker / Cracker Geheimdienste Erpresser Organisierte Kriminalität Wettbewerber Umwelt / Natur Eigene Mitarbeiter Ehemalige Mitarbeiter Externe Mitarbeiter Freaks DAUs Wichtig : Bedrohungen lassen sich nicht kontrollieren und verändern sich ständig 31

Erste Schritte 1 Ziele definieren Rahmenbedingung 2 3 Sicherheitsstrategie Hilfsmittel zur Umsetzung Bekenntnis, Dokumentation 32

Erste Schritte 1 Gefahren erkennen Gefährdungskatalog erstellen 2 3 Risiken bewerten Massnahmen einleiten Risiken tragen, Adressieren 33

Einige Gefahren / Risiken Technisches Versagen Vorsätzliche Handlungen Menschliches Fehlhandlungen Org. Mängel Höhere Gewalt 34

Fragen Herzlichen Dank für Ihre Aufmerksamkeit 35