Modernisierung IT-Grundschutz. Auswertung der Workshops

Ähnliche Dokumente
Quo vadis, IT-Grundschutz?

Modernisierung des IT-Grundschutzes

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Die Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

Neues vom IT-Grundschutz: Ausblick und Diskussion

Modernisierung des IT-Grundschutzes

15 Jahre IT-Grundschutz

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Glücklich mit Grundschutz Isabel Münch

Zieleinlauf: Die neuen Standards, Bausteine und Profile

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz heute und morgen

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

CeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der Digitalisierung das BSI als Partner für Staat und Wirtschaft

Aktueller Stand der Modernisierung des IT-Grundschutzes

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Aktueller Stand der Modernisierung des IT-Grundschutzes

Neue Trends IT-Grundschutzhandbuch

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015

Wo stehen wir und wo wollen wir hin? Ausblick und Diskussion

Der neue IT-Grundschutz im Kontext der ISO 27001

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Modernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick. Christoph Wiemers IT-Grundschutz

Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

IT-Grundschutz - Informationssicherheit ohne Risiken und Nebenwirkungen

BSI Technische Richtlinie

DS-GVO und IT-Grundschutz

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

1. IT-Grundschutz-Tag 2014

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

Agenda INTELLIGENT. EINFACH. PREMIUM.

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Brandschutzbeauftragter (TÜV )

Schablonen für die Informationssicherheit

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Informationssicherheit

IT-Grundschutz-Methodik im Kontext von Outsourcing

Cloud Computing mit IT-Grundschutz

IT-Sicherheit im Energie-Sektor

Neues vom IT-Grundschutz: Ausblick und Diskussion

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Bericht aus der AG Modernisierung

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Best Practises verinice.pro

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

IT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen

BSI Grundschutz & ISMS nach ISO 27001

Standardisierung und Anforderungen an SMGW Administration

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

Automatisierter IT-Grundschutz Hannover

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

IT-Sicherheitszertifikat

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Der niedersächsische Weg das Beste aus zwei Welten

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

VdS 3473 Informationssicherheit für KMU

secunet Security Networks AG

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz

IT-Sicherheit an der Freien Universität Berlin

Regelwerk der Informationssicherheit: Ebene 1

Transkript:

IT-Grundschutz Auswertung der Workshops Bundesamt für Sicherheit in der Informationstechnik Stand: 5.11.01

Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0 Jahren Optimierung und Aktualisierung der Vorgehensweise und IT-Grundschutz-Kataloge Der "neue" IT-Grundschutz muss dem Bedarf der Anwender an einem aktuellen und praxisnahen Verfahren gerecht werden. Gewährleistung der Kontinuität: Weiterentwicklung der "alten" IT-Grundschutz-Welt Neuausrichtung durch (größtenteils) separaten Ressourcen Ziel: Erhöhung der Attraktivität und Wegbereitung für die nächsten 0 Jahre

Findungsphase Analyse und Diskussion in mehreren Workshops: 10.09.01: IT-SiBe-Treffen 1.0.01: BSI-interner Workshop 5.0.01: GS-Auditorentag 11.0.01: CeBIT-Diskussion 0.0.01: Workshop mit Auditoren 07.05.01: Workshop mit Auditoren 1.05.01: Workshop mit Tool-Herstellern.05.01: Workshop mit Ressort-IT-SiBes des Bundes 7.05.01: Workshop mit Power-Usern 06.10.01: Workshop IT-SiBe-Tagung der Länder 11.11.01: Workshop mit Kommunen Bedarfsumfrage nach IT-Grundschutz-Leistungen

Durchführung der Workshops Bisher ungefähr 150 Teilnehmer Vorstellung von BSI-Thesen in den Kategorien Analyse Vorschläge Auswahl der BSI-Thesen nach Zielgruppe Teilnehmer bewerteten BSI-Thesen Bewertungsskala 1 bis 5 (1: Zustimmung - 5: Ablehnung)

Fragebogen svorschläge 5

Konzentration auf Zielgruppe mittlere Institutionen Aufwand und Maßnahmenauswahl berücksichtigen die Möglichkeiten von mittelgroßer Institutionen größter Bedarf bei kleinen und mittelständischen Institutionen oft auch nützlich für große Institutionen, jedoch meist nur als Hilfsmittel. Separierung in verschiedenen Teilinstitutionen sollte möglich sein BSI-Interne Festlegung: 10-5000 Mitarbeiter/innen 1 -wird gewünscht 6

Skalierung der Maßnahmen Erst-Maßnahmen (wenige, wichtig, dringlich) Basis-Maßnahmen (Stand der Technik) für den normalen Schutzbedarf Hochsicherheits-Maßnahmen für Vertraulichkeit und Verfügbarkeit (als Beispiele, keine Vorgaben) 1 -wird gewünscht 7

Angebot verschiedener Vorgehensweisen Bottom-Up: 80:0 Umsetzung der Erst- und Basismaßnahmen mit Modellierung, ohne Schutzbedarfsfeststellung, ohne Risikoanalyse Erstellung eines Sicherheitskonzept (wie heute: Prozesse, Schutzbedarf, Modellierung, Risikoanalyse,...) Kronjuwelen: Umsetzung der Erstmaßnahmen, Identifikation und Schutz der schützenswertesten Assets 8

Vereinfachung der Schutzbedarfsfeststellung bislang: Mehrstufiges Verfahren von Geschäftsprozessen bzw. Anwendungen über IT-Systeme, Räume zu Verbindungen. Festlegung: Je nach Bedarf erfolgt die Schutzbedarfsfeststellung bei den Geschäftsprozessen, Services oder Anwendungen. Von dort wird der Schutzbedarf direkt auf die anderen Zielobjekte vererbt. 9

Vereinfachung der Strukturanalyse bislang: Zielobjekte werden Schritt für Schritt in vorab definierten Objektarten (IT-Systeme, Anwendungen, etc.) erfasst. Festlegung: Zielobjekte können Top-Down (ausgehend von Geschäftsprozessen) oder Bottom-Up (ausgehend von Komponenten) erfasst werden. Die strenge Aufteilung nach Objektarten wird gelockert, alle Zielobjekte können direkt Geschäftsprozessen, Services oder Anwendungen zugeordnet werden. 10

Neufassung der Risikoanalyse bislang: IT-Grundschutz-spezifisches Verfahren auf der Basis der Gefährdungskataloge Festlegung: Bündelung aller risikobezogenen Arbeitsschritte im BSI-Standard 100-, einschließlich Schutzbedarfsfeststellung BSI priorisiert die Bedrohungen/Schwachstellen des IT-Grundschutzes anhand der aktuellen Lage BSI gibt Maßnahmenbeispiele für Hochschutz heraus 11

Grundsätzliche Adaption von ISO 700X Baustein für IT-Sicherheitsmanagement Basis = unterhalb ISO 7001-Aufwand Hoch = Verweis auf ISO 7001 Erst-Maßnahmen (unterhalb ISO 700X) Basis-Maßnahmen (ggf. unterhalb ISO 700X) Hochsicherheits-Maßnahmen für Vertraulichkeit und Verfügbarkeit (ggf. überhalb ISO 700X) Ggf. Baustein ISO 700X-Konformität (Maßnahmen-Differenz zu Erstund Basis-Maßnahmen) 1

Risikoorientierte Anwendung Implementation des Risikoentscheidungsprozesses Inhärente Nutzung des Lagebildes Keine Risikoakzeptanz für Erst-Maßnahmen Explizite Möglichkeit der Risikoakzeptanz im Basis-Maßnahmen und Hochschutz-Maßnahmen 1

Tatsächliche Gefährdungslage als Grundlage Quellen der Gefährdungslage: BSIG : Meldungen der Bundesverwaltung können als Quelle für Lageeinschätzungen dienen Befragungen von Branchen Konsolidierte Gefährdungslage Trennung in Bedrohungen und Schwachstellen? TOP 10 Bedrohungen je Themengebiet TOP 10 Schwachstellen je Themengebiet Basis für Risikoanalyse und Risikoentscheidung 1

Verschlankung der Bausteine Rund 10 Seiten für einen Baustein (für den CISO) Kürzere Erstellungszeiten, einfachere Aktualisierung Verbesserte Lesbarkeit der Bausteine Ergänzt um Umsetzungshinweise für Admins etc. Studien Alte Bausteine Hersteller-Dokumentation Tools 15

Getrennte Informationen für verschiedene Zielgruppen Bausteine für CISO, IT-SiBe (Anforderungscharakter) Umsetzungsrahmen für Admins etc. (Umsetzungshilfe) 16

Fixierte Schutzbedarfsklassen BSI gibt Schutzbedarfsklassen vor, auf denen die Maßnahmenauswahl im IT-Grundschutz basiert Eine Adaption beim Anwender entfällt für typische KMU Wenn Anwender seine eigenen Schutzbedarfsklassen definiert, dann ist ein aufwendiger Maßnahmenauswahl- und Risikoakzeptanzprozess zusätzlich notwendig 1 - Wird gewünscht 17

Integration aller BSI-Empfehlungen in einem Werk IT-Grundschutz ISi-Schriftenreihe ACS-Empfehlungen IT-Grundschutz ICS-Empfehlungen Studien Publikationen zur Studien (BSI / extern) Cyber-Sicherheit 100-, UMRA? ISi-Reihe HV-Kompendium HV-Kompendium? ICS-Sicherheit ggf. andere BSI-Publikationen 18

Reduktion des Redaktionsaufwandes Verzicht auf gedruckte Version der IT-Grundschutz-Kataloge Ausschließlich HTML-Version? Ausschließlich pdf-version ohne Web-Auftritt? Vereinfachte Sprachschärfe (muss, soll, sollte, ist zu, ) Unterjährige Herausgabe neuer Bausteine, Verzicht auf Ergänzungslieferungen Verzicht auf selten genutzte Zusatzinformationen (s.u.) 19

Verzicht auf Wiederverwendung von Maßnahmen Wiederverwendung von Maßnahmen: erzeugen heute viele Seiteneffekte generieren Maßnahmen mit vielen Fallunterscheidungen Also: autarke Bausteine ohne Wiederverwendung von Maßnahmen Erhebliche Komplexitätsreduktion im Erstellungsprozess 0

Verzicht auf wenig genutzte Ergänzungsinformationen Goldene Regeln Alte Gefährdungskataloge Alte Maßnahmenkataloge Prüffragen? 1

Beteiligung der Community IT-Grundschutz-WIKI Gemeinsame Fortentwicklung von Bausteinen, Umsetzungsrahmen, Hilfsmitteln etc. Erstellung von Prüffragen durch Community Freigabe und Veröffentlichung durch BSI

Unterstützung der Migration Abbildung alt auf neu Einbindung der Tool-Hersteller Tool-Anforderung Migration Sicherheitskonzept aus GSTOOL.x in neues Tool Migration des Sicherheitskonzepts vom alten IT-Grundschutz auf den neuen IT-Grundschutz

Entwicklung von GS-Profilen GS-Profil = Auswahl anzuwendender Bausteine für typische Institution, berücksichtigt Möglichkeiten der Institution (vgl. CC-Protection Profile) Anwendbar als "Schablone" Pauschaler Verzicht bestehender oder Auswahl zusätzlicher Empfehlung Erstellung durch Stakeholder Eventuell Zertifizierung nach GS-Profilen

Kooperation mit Produktmarktplätzen Maßnahmenempfehlungen zu generischen Produkten und Dienstleistungen verknüpfen mit Marktplätzen (Kein BSI-Marktplatz) Vorteil für Anwender: direkte Übersicht über Markt und Anbieter, ggf. mit bewerteten Angeboten Dritte als Portalanbieter können auf Hersteller- und Anbieterseiten verlinken, Voting-Möglichkeit für GS-Anwender auf den Portalen Mindestbedingungen für Aufnahme im Portal (Referenzkunden, Prüfung, Zertifikat, vertrauenswürdiger Hersteller etc... möglich) 5

Getrennte Zertifikate für ISO 7001 und IT-Grundschutz ISO 7001-Zertifikat durch Wirtschaft IT-Grundschutz-Zertifikat durch BSI als Premium-Zertifikat mit nachgewiesener umgesetzter Informationssicherheit 6

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Holger Schildt Godesberger Allee 185-189 5175 Bonn Tel: +9 (0)899-958-569 Fax: +9 (0)899-10-958-569 grundschutz@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de 7