Ausblick und Diskussion



Ähnliche Dokumente
Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Neues vom IT-Grundschutz: Ausblick und Diskussion

Cloud Computing mit IT-Grundschutz

Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit

Anforderungen für sicheres Cloud Computing

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion

Wo stehen wir und wo wollen wir hin? Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Informationssicherheit ein Best-Practice Überblick (Einblick)

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Neues zum IT-Grundschutz

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

Sicherheitsanalyse von Private Clouds

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT Security Investments 2003

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Scannen Sie schon oder blättern Sie noch?

Informationssicherheit in Sachsen 4. Workshop der GDI Sachsen am 23. September 2014

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

Daten Monitoring und VPN Fernwartung

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Modernisierung des IT-Grundschutzes

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Februar Newsletter der all4it AG

Glücklich mit Grundschutz Isabel Münch

Kommunikation! Andreas Raum

Modernisierung des IT-Grundschutzes

Umfrage Automation (in the) Cloud?

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Formular»Fragenkatalog BIM-Server«

3 Juristische Grundlagen

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Alternativen zu Microsoft

Sicherheits-Tipps für Cloud-Worker

Unified Communication Client Installation Guide

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

opus i Preisliste 5 Seiten Änderungen vorbehalten

EXCHANGE Neuerungen und Praxis

ISO Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle


Kirchlicher Datenschutz

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

Zertifizierung IT-Sicherheitsbeauftragter

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO auf Basis von IT-Grundschutz

Die Vielfalt der Remote-Zugriffslösungen

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

E-Government-Initiative für D und den neuen Personalausweis

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Hardware- und Softwareanforderungen für die Installation von California.pro

Clientkonfiguration für Hosted Exchange 2010

Herausforderungen des Enterprise Endpoint Managements

FAQ Häufig gestellte Fragen

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Cloud Computing Wohin geht die Reise?

Die neue Generation des -Managements. Von EASY xbase zu EASY for EXCHANGE und EASY for OFFICE

DNSSEC bei Netzzugangsgeräten

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Test GmbH Test Hamburg Hamburg

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

DOKUMENTATION PASY. Patientendaten verwalten

Sicherheit entsprechend den BSI-Standards

User CAL Preisanhebung & CAL Suiten Änderungen

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Fachapplikationen in heterogenen IT Landschaften

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Einrichtungsanleitungen Hosted Exchange

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100.

Transkript:

Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011

Agenda Allgemeine Weiterentwicklung IT-Grundschutz 11. Ergänzungslieferung 12. Ergänzungslieferung Elementare Gefährdungen Goldene Regeln Prüffragen Ausblick Isabel Münch Folie 2

Weiterentwicklung des IT-Grundschutzes Stillstand ist Rückstand Dennoch kann nicht jedes Thema berücksichtigt werden Es muss ermittelt werden, was benötigt wird Faktoren für Themenauswahl Nachfrage auf Messen, Vorträgen und sonstigen Veranstaltungen Anfragen auf GS-Hotline Themen in den Medien Umfragen bei unseren Anwendern Isabel Münch Folie 3

Umfrage November 2009 120 100 Webanwendungen E-Mail-Server Windows 7 Windows Server 2008 SOA Instant Messaging Berechtigungsmanagement Netzzugänge MAC OS Citrix-Terminalserver MS-SQL Oracle DB Microsoft Office Open Office / Star Office Cloud Computing 80 60 40 20 0 Isabel Münch Folie 4

IT-Grundschutz-Kataloge 11. Ergänzungslieferung Neu B 1.15 Löschen und Vernichten von Daten B 1.16 B 3.210 Microsoft Vista B 5.17 Samba Überarbeitung Anforderungsmanagement B 1.3 Notfallmanagement B 1.8 Behandlung von Sicherheitsvorfällen B 1.6 Schutz vor Schadsoftware Isabel Münch Folie 5

IT-Grundschutz-Kataloge 11. Ergänzungslieferung Ersetzungen B 5.1 Peer-to-Peer-Dienste Streichungen B 3.103 Server unter Windows NT B 3.205 Client unter Windows NT Neue Maßnahmen und Gefährdungen, z.b. Data Leakage Prevention Isabel Münch Folie 6

IT-Grundschutz-Kataloge 12. Ergänzungslieferung Neu B 3.304 Virtualisierung B 3.305 Terminalserver B 4.8 Bluetooth B 5.3 Groupware B 5.18 DNS-Server B 5.19 Internet-Nutzung Überarbeitung B 3.401 TK-Anlage B 5.4 Webserver Isabel Münch Folie 7

IT-Grundschutz-Kataloge 12. Ergänzungslieferung Streichungen B 3.403 Anrufbeantworter B 5.10 Internet Information Server B 5.11 Apache Webserver Neue Maßnahmen und Gefährdungen, z.b. Vertragsgestaltung bei Bestellung eines externen IT-Sicherheitsbeauftragten Ungenehmigte Nutzung von externen Dienstleistungen Elementare Gefährdungen Goldene Regeln Isabel Münch Folie 8

Ausblick Weitere Ergänzungslieferungen: Überarbeitung der Bausteine B 4.1 Netzarchitektur B 4.2 Netz-Management B 3.404 Mobiltelefon B 2.1 Allgemeines Gebäude Neue Bausteine MS Windows 7, MS Server 2008 R2 Mac OS Microsoft Exchange 2010, Lotus Notes Protokollierung / Logging Web-Anwendungen Isabel Münch Folie 9

Cloud Computing Veröffentlichung der Mindestsicherheitsanforderungen (Entwurf) an Cloud-Computing- Anbieter am 28.09.2010 Erstellung einer Studie zum Thema Erarbeitung von Sicherheitsempfehlungen für Cloud Computing Einarbeitung der Cloud-Thematik in den IT-Grundschutz Prüfung der Möglichkeiten zur Zertifizierung von Cloud- Computing-Plattformen nach IT-Grundschutz Enger Austausch mit Marktteilnehmern Mitarbeit in den Standardisierungsgremien (z. B. ISO) Isabel Isabel Münch Münch Folie Folie 10 10

IT-Grundschutz BSI-Standards BSI-Standard 100-1: Managementsysteme für Informationssicherheit BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise BSI-Standard 100-3: Risikoanalyse auf Basis von IT-Grundschutz BSI-Standard 100-4: Notfallmanagement Prüfschema: ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz Änderungen zur Integration Cloud Computing Isabel Münch Folie 11

IT-Grundschutz-Kataloge 5 4 3 2 1 Cloud Computing erfordert zusätzliche Bausteine, z. B. BS Netz- Virtualisierung BS Cloud Management BS Speicher- Virtualisierung BS Webservices Isabel Münch Folie 12

Überblickspapiere Anwenderwunsch nach Sicherheitsempfehlungen für spezielle Themengebiete, z. B. zu neuen Vorgehensweisen, Technologien oder Anwendungen Überblickspapiere Kurz und knackig Zeitnah Thematische Abgrenzung / Gefährdungen / Sicherheitsmaßnahmen Isabel Münch Folie 13

Überblickspapiere (2) Umfrage Smartphones: 380 Network Access Protection: 268 Virtuelle Firewalls: 210 Skype: 198 PoE (Power over Ethernet): 104 Firewire: 47 Thunderbolt: 35 Sonstiges (Freitext): z. B. iphone, ipad, Dropbox, ThinClient-Management, TelCos, Videoconferencing,. Isabel Münch Folie 14

Geplante IT-Grundschutztage 2011 12.10.2011 in Nürnberg: "Vorstellung des neuen GSTOOL" auf der it-sa 2011 25.10.2011 in Regensburg: IT-Grundschutz-Tag mit IHK + Uni Regensburg "Sicherheit in der Praxis" 23.11.2011 in Berlin: IT-Grundschutz-Tag mit SerNet zu "Hilfsmittel und Tools zum IT-Grundschutz" 9.2.2012 in Bonn: IT-Grundschutz-Tag mit SIZ zu "Schutz sensibler Informationen in der Praxis" und viele weitere im Jahr 2012 Isabel Münch Folie 15

Wo gibt es das alles? auf der BSI-DVD als Buch auf der BSI-Webseite www.bsi.bund.de Isabel Münch Folie 16

IT-Grundschutz Ihre Mithilfe ist gefragt Änderungsvorschläge Änderungsvorschläge zum zum IT-Grundschutz IT-Grundschutz sind sind uns uns immer immer willkommen! willkommen! Welche Bausteine werden Ihrer Meinung nach benötigt? Welche Welche Maßnahmen Maßnahmen und und Gefährdungen Gefährdungen fehlen? fehlen? Welche Inhalte sind zu verbessern verbessern / ergänzen / reduzieren? reduzieren? grundschutz@bsi.bund.de oder 022899-9582-5369 Isabel Münch Folie 17

Vielen Dank für Ihre Aufmerksamkeit Noch Fragen? IT-Grundschutz-Hotline Telefon: 0228-9582-5369 E-Mail: grundschutz@bsi.bund.de GSTOOL-Hotline Telefon: 0228-9582-5299 E-Mail: gstool@bsi.bund.de Neu: XING-Forum IT-Grundschutz https://www.bsi.bund.de/grundschutz Isabel Münch Folie 18

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Grundschutz Godesberger Allee 195-198 53175 Bonn Tel: +49 (0)22899-9582-5369 Fax: +49 (0)22899-9582-5405 grundschutz@bsi.bund.de www.bsi.bund.de/grundschutz IT-Grundschutz Gruppe im XING-Forum: https://www.xing.com/net/itgrundschutz Isabel Münch Folie 19