IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang



Ähnliche Dokumente
GPP Projekte gemeinsam zum Erfolg führen

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

YouTube: Video-Untertitel übersetzen

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Kurzeinführung Moodle

Verpasst der Mittelstand den Zug?

SharePoint Demonstration

Informationssicherheit als Outsourcing Kandidat

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Adventskalender Gewinnspiel

Was meinen die Leute eigentlich mit: Grexit?

Multicheck Schülerumfrage 2013

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Pflegende Angehörige Online Ihre Plattform im Internet

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

ARCO Software - Anleitung zur Umstellung der MWSt

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Firewalls für Lexware Info Service konfigurieren

IT-Revision als Chance für das IT- Management

DER SELBST-CHECK FÜR IHR PROJEKT

Professionelle Seminare im Bereich MS-Office

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

1. Einführung. 2. Weitere Konten anlegen

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Prozessoptimierung. und. Prozessmanagement

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Anleitung - Archivierung

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Mitarbeiterbefragung als PE- und OE-Instrument

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Protect 7 Anti-Malware Service. Dokumentation

Avira Server Security Produktupdates. Best Practice

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Das Leitbild vom Verein WIR

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

- Google als Suchmaschine richtig nutzen -

TechNote: Exchange Journaling aktivieren

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße Essen Telefon Telefax

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Tipps und Tricks zu Netop Vision und Vision Pro

Tevalo Handbuch v 1.1 vom

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Persönliches Adressbuch

Das Teamrollenmodell nach Meredith Belbin

Zimmertypen. Zimmertypen anlegen

Dieter Brunner ISO in der betrieblichen Praxis

Zeichen bei Zahlen entschlüsseln

Kommunikations-Management

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

Anleitung Postfachsystem Inhalt

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

Schritte zum Systempartner Stufe Großhandel

Hilfe zur Urlaubsplanung und Zeiterfassung

Erste Schritte mit Collecta Online

Security Audits. Ihre IT beim TÜV

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Die Post hat eine Umfrage gemacht

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Bedienungsanleitung für den Online-Shop

Anleitung zur Verwendung der VVW-Word-Vorlagen

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

IKP Uni Bonn Medienpraxis EDV II Internet Projekt

Anwendungsbeispiele Buchhaltung

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Allgemeine Geschäftsbedingungen AGB

Local Control Network Technische Dokumentation

Erfahrungen mit Hartz IV- Empfängern

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Vgl. Kapitel 5 aus Systematisches Requirements Engineering, Christoph Ebert

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

COMPUTER MULTIMEDIA SERVICE

Erstellen einer digitalen Signatur für Adobe-Formulare

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Was ist clevere Altersvorsorge?

Nicht über uns ohne uns

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Online Rechnung Die Online Rechnung der Brennercom

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Wo kann ich Bitcoins sicher aufbewahren?

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

teamsync Kurzanleitung

ELO Print&Archive so nutzen Sie es richtig

Dokumentation von Ük Modul 302

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Newsletter 06 / 2014

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

telefonkonferenz.de für Endanwender

Transkript:

IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines Unternehmens. Durch den Einsatz dieser Betriebsmittel und die Tatsache, dass Computerprogramme immer wieder fehlerhaft sind oder ungenügend konfiguriert werden, setzt sich das Unternehmen einem Risiko aus, das es zu beurteilen gilt. Zusätzlich bestehen in vielen Branchen regulatorische oder gesetzliche Vorgaben, die den Aufbau und den Betrieb von IT-Anwendungen vorgeben und die regelmässig überprüft werden müssen. Kundennutzen Mit der Durchführung eines IT Security Audits setzen Sie sich proaktiv mit dem Thema auseinander und erarbeiten eine Entscheidungsgrundlage für das Risikomanagement des gesamten Unternehmens. Sie wissen, welche Abhängigkeiten zu internen und externen IT-Partnern bestehen, welche Informationen es zu schützen gilt, wo Sie besonders verletzlich sind und welche Massnahmen zur Verbesserung ergriffen werden können. Leistungsumfang Um den Umfang eines solchen IT-Security-Audit-Projektes bestimmen zu können, werden der Untersuchungsgegenstand, die Sicht und die Untersuchungstiefe gemäss den Vorgaben oder der Empfehlung von terreactive festgelegt.

Untersuchungsgegenstand Zuerst wird der Umfang der Untersuchung von Organisation und Infrastruktur festgelegt. Es werden die folgenden Themen berücksichtigt: Organisation: Policies Prozesse sonstige Dokumente (Inventare, Pläne, Konzepte etc.) Technik: physische Sicherheit Netzwerksicherheit Systemsicherheit Applikationssicherheit Sicht Die IT einer Organisation stellt sich von innen und von aussen gesehen völlig unterschiedlich dar. Während beispielsweise bei der internen Sicht die Verfügbarkeit von Fileservern oder die Vertraulichkeit von Buchhaltungsdaten eine zentrale Rolle spielen, sind bei der Sicht von aussen etwa die Unangreifbarkeit des Webauftritts oder die Undurchdringlichkeit der Schnittstellen zwischen Internet und Intranet wesentlich. Bei der Frage, welche Sicht das Audit berücksichtigen soll, ist zu bedenken, dass der weitaus grösste Schaden den Unternehmen durch Insider zugefügt wird. Untersuchungstiefe Die gewünschte Untersuchungstiefe bestimmt, mit welchen Werkzeugen und Methoden und bis zu welchem Punkt die Untersuchungen betrieben werden. Zwei Begriffe, die häufig in Zusammenhang mit IT Security Audits zu hören sind, lauten «Black Box Testing» und «White Box Testing». Beim Black Box-Ansatz hat der Auditor keinen Zugang zu internen Informationen des Kunden und befindet sich somit in der Rolle eines (internen oder externen) Hackers. Demgegenüber steht der White Box-Ansatz, bei dem im Rahmen des Audits der Auditor beispielsweise Gespräche mit (Sicherheits-)Verantwortlichen führt oder Zugang zu interner Dokumentation hat. Die von uns verfolgte Methodik ist grundsätzlich das White Box Testing. Ein Black Box Audit birgt stets die Gefahr eines falschen positiven Resultats und bringt daher dem Kunden den geringeren Nutzen.

Der Aufwand bei einem IT Security Audit bemisst sich grob nach der Formel Breite x Tiefe. Wenn also das Untersuchungsobjekt nicht eingegrenzt ist, ist es für den Kunden oftmals vorteilhaft, mit einem breit angelegten Assessment zu beginnen. Darauf aufbauend kann eine intensivere Auseinandersetzung mit spezifizierten Bereichen der IT-Infrastruktur folgen, beispielsweise ein Audit des internen Netzwerks oder ein Penetration- Test des Internetauftritts. Unser Angebot gliedert sich nach der vom Kunden gewünschten Untersuchungstiefe: Assessment (siehe Abb. 1) Examination (siehe Abb. 2) Penetration-Test (siehe Abb. 3) Das Assessment ist die oberste, am wenigsten intensive Stufe eines IT Security Audits. Im Zentrum des Assessments steht die Bestandesaufnahme der sicherheitsrelevanten IT-Komponenten eines Unternehmens. Die zentrale Aufgabe eines Assessments ist es jedoch, sowohl dem Kunden als auch terreactive einen Überblick über die Sicherheitskomponenten zu verschaffen und herauszufinden, an welchen Stellen der Handlungsbedarf am grössten ist. Die Examination ist die mittlere Stufe eines IT Security Audits, wobei die Untersuchung weiter eindringt als ein Assessment, ohne jedoch die Tiefe eines Penetration-Tests zu erreichen. Im Gegensatz zu einem Assessment ist bei einer Examination der Untersuchungsgegenstand klar festgelegt und dokumentiert. Im Allgemeinen wird nicht die gesamte IT-Infrastruktur eines Unternehmens einer Examination unterzogen, vielmehr beschränkt sich die Prüfung auf einen beispielsweise funktional (Webhosting-Infrastruktur), räumlich (IT-Infrastruktur am Standort X) oder technologisch (Unix-Datei- und -Applikationsserver) abgegrenzten Teilbereich. Im Rahmen der Examination werden alle organisatorischen und technischen Komponenten des zu untersuchenden Bereichs unter die Lupe genommen. Bei dieser Form des Audits stehen keine internen Informationen über die IT-Infrastruktur zur Verfügung, das heisst, der Auditor befindet sich in der Rolle des anonymen Angreifers (Hacker), um einen möglichst realen Angriff zu simulieren. Damit werden bekannte Sicherheitslücken aufgedeckt, die zu Problemen führen können und so direkte Bedrohungen darstellen. Falls Sie eine unabhängige Zweitmeinung zum Thema IT-Sicherheit wünschen, offerieren wir Ihnen zusätzlich ein Audit in Form einer 2nd Opinion (siehe Rückseite).

Die drei Audit-Stufen in Kürze: Assessment (Abb. 1) Hier handelt es sich um eine in die Breite angelegte Untersuchung sämtlicher sicherheitsrelevanter IT-Komponenten, die einen Überblick darüber vermittelt, wo der Bedarf nach einer tieferen Untersuchung am grössten ist. Ihre IT-Komponenten Examination (Abb. 2) Ein ausgewählter Teilbereich Ihrer IT-Komponenten wird vertieft untersucht und dokumentiert. Die Untersuchung dringt tiefer ein als beim Assessment, aber weniger tief als beim Penetration-Test. Penetration-Test (Abb. 3) Das Untersuchungsobjekt ist bei dieser Form des Audits am stärksten eingegrenzt und erfährt die intensivste Auseinandersetzung, das heisst, die Untersuchung geht am meisten in die Tiefe. Untersuchte IT-Komponente Nicht untersuchte IT-Komponente Die drei Audit-Stufen können alle hintereinander oder auch jede für sich alleine durchgeführt werden. Die zu untersuchenden IT-Komponenten sowie die Untersuchungstiefe können Sie frei wählen. terreactive AG Kasinostrasse 30 CH-5001 Aarau Tel.: 062 823 93 55 Fax: 062 823 93 56 www.terreactive.ch info@terreactive.ch

2nd Opinion Durch eine 2nd Opinion erhalten Sie die Gewissheit, dass das Redesign Ihrer Sicherheitsarchitektur auf dem richtigen Weg ist. Machbarkeit und eventuelle, verdeckte Kosten werden aufgezeigt, sodass Sie Änderungen oder Verbesserungen vornehmen können, bevor die eigentliche Implementierungsphase angefangen hat. Zudem erhalten Sie eine Analyse Ihrer operativen Prozesse, die Ihnen hilft, die nötigen Schritte einzuleiten, um die Sicherheitsarchitektur betreiben zu können. Sie können sich bei Ihren Entscheidungen auf eine zweite Meinung verlassen. Weiter können mögliche Fehler sehr früh erkannt und vermieden werden, was sich positiv auf die Gesamtprojektkosten auswirkt. Projektablauf Die Durchführung eines IT Security Audits läuft in folgenden Phasen ab: Phase Inhalt 1 Kick-off-Meeting/Administration 2 Informationsbeschaffung 3 Zwischenbericht/-besprechung 4 Detailanalyse 5 Abschlussbericht/-präsentation Resultate Als Ergebnis erhalten Sie eine Präsentation und einen ausführlichen Bericht mit folgendem, der Art des Audits entsprechendem Inhalt: Soll/Ist-Vergleich der vorgefundenen Organisation Stärken/Schwächen-Analyse (Risikobeurteilung) Massnahmenkatalog zur Behebung der vorgefundenen Schwächen Inventardokumente Der Bericht ist so gegliedert, dass er für verschiedene Zielgruppen verwendet werden kann. Im Management Summary finden Sie eine Zusammenfassung der Bedrohungen und der Massnahmen, die anschliessenden Kapitel listen die untersuchten Objekte sowie die gefundenen Stärken und Schwächen mit einer Risikoanalyse und empfohlenen Massnahmen auf. Im Anhang befinden sich alle Informationen, die während der Untersuchung festgehalten wurden und als Grundlage für die Analyse dienten. Die Abschlusspräsentation wird entsprechend dem Publikum aus dem Bericht extrahiert, sodass der Inhalt abgestimmt ist. terreactive AG Kasinostrasse 30 CH-5001 Aarau Tel.: 062 823 93 55 Fax: 062 823 93 56 www.terreactive.ch info@terreactive.ch

Kontakt Gerne erarbeiten wir Ihnen ein detailliertes Angebot. Kontaktieren Sie uns: Kasinostrasse 30, CH-5001 Aarau Tel.: 062 823 93 55, Fax: 062 823 93 56 www.terreactive.ch, info@terreactive.ch terreactive AG Die auch auszugsweise Reproduktion, Übersetzung sowie sonstige Verwendung der Inhalte dieser Publikation ist nur nach ausdrücklicher Genehmigung durch terreactive AG gestattet. Änderungen vorbehalten. Wir sichern Ihren Erfolg.