Ähnliche Dokumente
Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

IT-Revision als Chance für das IT- Management

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Die Umsetzung von IT-Sicherheit in KMU

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

Lösungen die standhalten.

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheitsmanagement

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Technische Aspekte der ISO-27001

Die neue Datenträgervernichter DIN 66399

Information zur Revision der ISO Sehr geehrte Damen und Herren,

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

IT-Sicherheitsmanagement bei der Polizei

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

GPP Projekte gemeinsam zum Erfolg führen

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Systema Datentechnik Firmenüberblick

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Scannen Sie schon oder blättern Sie noch?

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Test zur Bereitschaft für die Cloud

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems

Informationssicherheit ein Best-Practice Überblick (Einblick)

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

The AuditFactory. Copyright by The AuditFactory

ITIL & IT-Sicherheit. Michael Storz CN8

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

BSI Technische Richtlinie

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

Zentrum für Informationssicherheit

Kirchlicher Datenschutz

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Informationssicherheit als Outsourcing Kandidat

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Informationsmanagement

» IT-Sicherheit nach Maß «

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Auswertung Onlinebefragung Unternehmen. Thematik: Mitarbeitende mit psychischen Beeinträchtigungen bei Unternehmen

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Informations- / IT-Sicherheit - Warum eigentlich?

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Effizientes Störungsmanagement anhand transparenter Prozesse - Erfahrungsbericht -

IT-Sicherheit in der Energiewirtschaft

IT-Trend-Befragung Xing Community IT Connection

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

Drei Wege zur sicheren Luftfracht Alternativen nach Einführung des zertifizierten bekannten Versenders

Datenschutz Schnellcheck. Referent Jürgen Vischer

Nutzung dieser Internetseite

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar PUTZ & PARTNER Unternehmensberatung AG

Erlaubnisscheine bei der Instandhaltung

Compliance aus organisatorischer Sicht

Datenschutz und IT-Grundschutz für Museen

Cloud Computing mit IT-Grundschutz

Transkript:

Wie viel IT-Sicherheit braucht mein Unternehmen?

Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit

Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner Vorgesetzte Rechnungshöfe interne Vorschriften Wirtschaftsprüfer Innenrevision

Was muss IT-sicher sein? Prozesse Fachverfahren Informationen Ressourcen Schutz der Vertraulichkeit Schutz der Integrität Schutz der Verfügbarkeit Schutz vor Rechtsverstößen eine bestimmte Information ausschließlich dem zuständigen Anwender unversehrt und korrekt zur rechten Zeit am rechten Ort Einhaltung von gesetzlichen und sonstigen Anforderungen Schutz vor Missbrauch

Ganzheitlichkeit der IT-Sicherheit Business Continuity Management (BCP) Systementwicklung und -wartung Einhaltung der Verpflichtungen Sicherheitspolitik 10 9 8 100 75 7 6 Zugangskontrolle Notfallplanung (DRP) Organisatorische Sicherheit Einstufung und Kontrolle der Werte 1 2 3 50 25 0 4 5 Physische und umgebungsbezogene Sicherheit Personelle Sicherheit

IT-Sicherheitsmanagement IT-Sicherheitsmanagement ist ein Tool der Unternehmensleitung zur Erreichung der Geschäftsziele. IT-Sicherheitsmanagement ist primär Aufgabe des Managements, nicht der Technik IT-Sicherheitsmanagement ist zu 30% Strategie, 50% Organisation und nur zu 20% Technik IT-Management muss Bestandteil des Internen Kontrollsystems (IKS) unterliegen zum Beispiel durch interne Revision / externe Revision (Wirtschaftsprüfer etc.) Bei Verstößen gegen IT-Sicherheitsvorschriften kann persönliche Haftung des Managements für Schäden entstehen

Wie gehe ich vor? Hilfsmittel Vorgehensweisen Standards Tools

ISO 27001 / ISO 27001 nach Grundschutz Einziger internationaler zertifizierungsfähiger Standard für Informationssicherheitsmanagementsystem (ISMS) Verfügbar in Deutsch und Englisch Kontrollziele sind Verfügbarkeit, Integrität, Vertraulichkeit und Gesetzeskonformität Basiert auf BS7799-2, und BSI IT-Grundschutz Hoher Detaillierungsgrad

Struktur ISO 27001 auf Basis Grundschutz BSI 100-1 Beschreibung ISMS BSI 100-2 Vorgehen BSI 100-3 Risikoanalyse Gefährdungs- und Maßnahmenkataloge

BSI IT-GSTool 3.1 SP1

Vorgehensmodell IT-Strukturanalyse Erfassung der IT und der IT-Anwendungen Gruppenbildung Schutzbedarfsfeststellung Ergänzende Risiko- und Sicherheitsanalyse Bei hohem Schutzbedarf Bei zusätzlichem Analysebedarf IT-Grundschutzanalyse Modellierung nach IT-Grundschutz Basis-Sicherheitscheck mit Soll-Ist-Vergleich Realisierungsplanung Konsolidierung der Maßnahmen Umsetzungsplan

IT-Strukturanalyse Die IT-Strukturanalyse dient der Vorerhebung von Informationen, die für die weitere Vorgehensweise nach IT-Grundschutz benötigt werden. Sie gliedert sich in folgende Teilaufgaben: Netzplanerhebung Komplexitätsreduktion durch Gruppenbildung Erhebung der IT-Systeme Erfassung der IT-Anwendungen und der zugehörigen Informationen Aufwand: ca. 15-20 Manntage intern, 5-10 Manntage extern Ergebnis ist eine angemessen detaillierte und aktuelle Dokumentation über den IT-Verbund.

Schutzbedarfsfeststellung Ziel der Schutzbedarfsfeststellung ist es, für jede erfasste IT- Anwendung einschließlich ihrer Daten zu entscheiden, welchen Schutzbedarf sie bezüglich Vertraulichkeit, Integrität und Verfügbarkeit besitzt. Dieser Schutzbedarf orientiert sich an den möglichen Schäden, die mit einer Beeinträchtigung der betroffenen IT-Anwendung verbunden sind. Aufwand: ca. 3-5 Manntage intern, 2-3 Manntage extern Ergebnis ist eine Klassifizierung der IT-Ressourcen.

IT-Grundschutzanalyse Abbildung des IT- Verbundes auf das GSHB (Modellierung) Ableitung der Maßnahmen Soll-Ist-Vergleich Aufwand: ca. 15 Manntage intern, Ca. 5 Manntage extern Schicht 1: Schicht 2: Schicht 3: Schicht 4: Schicht 5: Übergreifende Aspekte Infrastruktur IT-Systeme Netze IT-Anwendungen

ISO 27001 Zertifikat Ohne Zertifikat kein wirklicher objektiver Nachweis der Zuverlässigkeit eines Dienstleisters bzgl. seiner IT-Sicherheit Dokumentation der IT-Sicherheit nach Innen und Außen Nachweis der Einhaltung von gesetzlichen Vorschriften Strukturierter Ansatz ermöglicht Kostenoptimierung Günstigere Versicherungspolicen / Besseres Basel II-Ranking Synergieeffekte zu anderen Zertifizierungen (z.b. ISO 9001, ISO 20000 / ITIL) Persönliche Absicherung des Managements

Evolutionsstufen - Reifegrade 1. IT-Security als Technik-Thema 2. IT-Security als Management-Thema 3. IT-Security als Alleinstellungsmerkmal 4. IT-Security in Integration zu anderen Managementsystemen (ISO9001, ITIL) 5. IT-Security in Businesstreiber

Zusammenfassung Sicherheit ist die Basis für Teilname am Geschäftsverkehr, Beispielsweise in der Finanzund Automobilindustrie IT-Sicherheitszertifizierung nach ISO 27001 ist Eintrittskarte bzw. Businesstreiber Ohne Zertifikat kein wirklicher objektiver Nachweis der Zuverlässigkeit eines Dienstleisters bzgl. seiner IT-Sicherheit Ausgangsbasis für IT-Sicherheit ist das IT-Sicherheitsmanagement Grundlage aller IT-Sicherheitsmaßnahmen kann das BSI IT-Grundschutzhandbuch sein Besonders wichtig ist das Notfallmanagement (Wiederanlaufverfahren, Notfallhandbücher, und Alarmierungspläne) Basis von allem ist eine aktuelle, vollständige und korrekte Dokumentation (Prozessdokumentation -> Dop Down IT-Dokumentation -> Bottom Up)

Knud Brandis www.persicon.com kbrandis@persicon.com