Einführung in den ITGrundschutz nach BSI. Unterstützt durch das OpenSource Tool Verinice



Ähnliche Dokumente
Einführung in den it-grundschutz nach Bsi. Unterstützt durch das OpenSource Tool Verinice


Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Die Umsetzung von IT-Sicherheit in KMU

Cloud Computing mit IT-Grundschutz

Informationssicherheit als Outsourcing Kandidat

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

GPP Projekte gemeinsam zum Erfolg führen

Das Persönliche Budget in verständlicher Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Informationssicherheitsmanagement

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Revision als Chance für das IT- Management

IT-Grundschutz: Cloud-Bausteine

Was ich als Bürgermeister für Lübbecke tun möchte

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Leitbild. für Jedermensch in leicht verständlicher Sprache

Das Leitbild vom Verein WIR

IT-Grundschutz nach BSI 100-1/-4

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Projektmanagement in der Spieleentwicklung

1. Weniger Steuern zahlen

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Schulungsunterlagen IT-Grundschutz nach BSI. Robert M. Albrecht Creative Commons by-nc-sa

Was meinen die Leute eigentlich mit: Grexit?

Anleitung über den Umgang mit Schildern

Outlook Vorlagen/Templates

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

ITIL & IT-Sicherheit. Michael Storz CN8

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Dieter Brunner ISO in der betrieblichen Praxis

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Ausgewählte Rechtsfragen der IT-Security

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Die Bundes-Zentrale für politische Bildung stellt sich vor

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Die Post hat eine Umfrage gemacht

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Geld Verdienen im Internet leicht gemacht

BPMN 2.0, SCOR und ISO oder anders gesagt. BPMN is sexy?

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Sicherheitsanalyse von Private Clouds

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Behindert ist, wer behindert wird

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Unternehmens-Check (U.C.)

Senioren helfen Junioren

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Übung - Konfigurieren einer Windows 7-Firewall

Lösungen die standhalten.

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Der Schutz von Patientendaten

Alle gehören dazu. Vorwort

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Das IT-Verfahren TOOTSI

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Ausblick und Diskussion

Die Invaliden-Versicherung ändert sich


Meine Lernplanung Wie lerne ich?

WAS finde ich WO im Beipackzettel

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

ANYWHERE Zugriff von externen Arbeitsplätzen

1. Einführung. 2. Weitere Konten anlegen

Transkript:

Einführung in den ITGrundschutz nach BSI Unterstützt durch das OpenSource Tool Verinice

T-Systems Enterprise Services GmbH www.fedoraproject.org Senior Experte für technische Infrastruktur Ambassador: Messen, Veranstaltungen, Marketing,... Packager & QA: Nagios & PlugIns, usb_modeswitch, 30 Bücher, internationale Übersetzungen, Zeitschriften-Artikel Mein erster Linux-Kernel lief unter Minix 2

Unsere IT-Sicherheit ist spitze. Wir haben viel Geld für unsere Firewall ausgegeben! 3

Das mag ja sein, aber was machen Sie, wenn trotzdem jemand einbricht? 4

Achselzucken. 5

Nicht alle Probleme lassen sich durch Technik lösen. Einige lassen sich nur durch Nachdenken lösen. 6

Agenda Was ist das BSI? ISO 27.000? ISO 20.000? ITIL? IT-Grundschutz? Hä? Einführung in den BSI IT-Grundschutz Aber wirklich nur eine Einführung, das Ding hat fast 4000 Seiten. Das OpenSource ISMS: Verinice 7

Was ist das BSI? Bundesamt für Sicherheit in der Informationstechnik heute angesiedelt im Bundesministerium des Innern früher im Bundesnachrichtendienst Nachfolger der Zentralstelle für das Chiffrierwesen und der Zentralstelle für Sicherheit in der Informationstechnik 400 Leute,1991 Gegründet http://www.bsi.bund.de http://www.bsi-fuer-buerger.de http://www.buerger-cert.de 8

NNN: Normen, Nummern und Namen ISO 27.000 = ISO Norm zum Management von IT Sicherheit ISO 20.000 = ISO Norm passend zu ITIL ISO 9.000 = Qualitätsmanagementsystem ISO 14.000 = Umwelt (sind Windows-CDs Sondermüll?) ITIL = IT Infrastructure Library, beschreibt wie man eine ITAbteilung in einem Betrieb organisiert. Beschreibt Prozesse für Störungsbearbeitung, Change-Management, Capacity-Planing, Business Continuity Management (Nofallplanung) BSI IT-Grundschutz: ursprünglich eine Eigenentwicklung des BSI um Bundesbehörden zu unterstützten, keine Norm im Hintergrund Inzwischen passt das BSI das GSHB an ISO 27.000 und ITIL an. 9

Zum Begriff des IT-Sicherheitskonzeptes Sicherheit ist integraler Bestandteil des gesamten Lebenszyklus: Entwurf / Architektur, Entwicklung, Betrieb und Stilllegung Keine Trennung zwischen Betriebs- und Sicherheitskonzept! Merke: Es gibt nur einen sicheren Betrieb! Wenn man die beiden trennt, zieht man eine künstliche Mauer und schafft zusätzliche Probleme: Eine Firewall kostet Geld und macht wegen zusätzlicher Komplexität den Betrieb unzuverlässiger und aufwändiger. (reine Betriebssicht) 10

IT-Sicherheit = Datenschutz? Nein. Datenschutz und IT-Sicherheit sind nicht das gleiche, manchmal stimmen deren Ziele und Methoden überein, manchmal aber auch nicht. Das BSI arbeitet an der Integration des Datenschutzes. Das ein Subunternehmen (Callcenter) die Kundendaten trotz anderslautender Verträge kopiert und weiterverkauft, wird durch keine Firewall verhindert. Datenschutzkonzepte sind häufig eher organisatorisch als technisch: Müssen wir die Daten überhaupt erfassen? Wie lange müssen wir sie aufheben? Können wir sie anonymisieren? Die IT-Sicherheit ist häufig eine Voraussetzung für den Datenschutz: Zugriffskontrolle,... 11

All show no go? Niemand wird bestreiten, dass Betriebs- & Sicherheitskonzepte wichtig sind. Trotzdem gibt es so wenige dieser Konzepte. Warum? 12

All show no go? Konzepte sind kompliziert (und die Erde ist eine Scheibe) Risikoanalysen sind noch komplizierter Was kann passieren? Wie wahrscheinlich ist das? Wie hoch wäre der Schaden? (Murphy lässt grüßen) IT-Leute hassen das Schreiben von Dokumentationen Kein System. Keine Vorlage. Kaum Beispiele. Falsche Zielvorstellungen: Schreiben Sie mal ein Sicherheitskonzept für die Firewall (Einzelbetrachtungen ergeben nur selten Sinn) 13

Welche Lehre ziehen wir daraus? Wird es einfacher, wird es mehr gemacht. Damit steigt das Sicherheitsniveau. Lieber alle Systeme mit einem tatsächlich umgesetzten Grundschutz, als wenige Systeme mit anspruchsvollen, aber nicht umgesetzten Zielen. Wir brauchen ein System / Vorlagen / Beispiele. Wir brauchen ein hippes multiplattform datenbankgestütztes in Eclipse geschriebenes OpenSource-Tool, damit es dem Admin Spaß macht, damit zu arbeiten. Außerdem hat er dann endlich einen Grund das 40 Zoll BreitbildDisplay zu bestellen. 14

Welche Lehren ziehen wir daraus? Basis eines IT-Grundschutzkonzepts ist der Verzicht auf eine detaillierte Risikoanalyse. Es wird von pauschalen Gefährdungen ausgegangen und dabei auf die differenzierte Einteilung nach Schadenshöhe und Eintrittswahrscheinlichkeit verzichtet. Das IT-Grundschutzhandbuch bietet ein Kochrezept für ein normales Schutzniveau (Grundschutz). Durch die Verwendung des Grundschutzhandbuches entfällt eine aufwändige Sicherheitsanalyse, die Expertenwissen erfordert. Auch als Laie ist es möglich die zu ergreifenden Maßnahmen zu identifizieren und in Zusammenarbeit mit Fachleuten umzusetzen. 15

Welche Lehren ziehen wir daraus? Durch Standard-Maßnahmen in den Bereichen Organisation, Personal, Technik und Übergreifendes wird Gefährdungen begegnet und dadurch ein Standard-Sicherheitsniveau (ITGrundschutz) erreicht. In diesem allgemeinen Bereich finden in den meisten Fällen die größten Fortschritte statt. Die Technik (Firewall,...) ist üblicherweise ok. Gerade Organisation ist wichtig: Wer löscht denn tatsächlich Firewall-Regeln und entzieht Benutzern auch mal Zugriffsrechte? Für sensiblere Bereiche wird eine stabile Basis gelegt. Das notwendige Vorgehen wird durch eine ergänzende Sicherheitsanalyse ermittelt (BSI-Standard 100-3). 16

Muss das alles sein? 91 Abs 2 AktG: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. (Gilt durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich auch für viele GmbHs) Grundsätze ordnungsgemäßer Buchhaltung: Zusätzlich gilt das Vorsichtsprinzip, ungenau bezifferbare Bestände sollten eher pessimistisch eingeschätzt und mögliche Risiken gegebenenfalls berücksichtigt werden. Basel II: Banken prüfen vor einer Kreditvergabe das (IT) Risikomanagement 17

Was habe ich davon? Sie schlafen besser. ISO 27.000 und ISO 20.000 (ITIL) werden so wichtig wie ISO 9.000 werden. Kunden werden es einfach verlangen. Investitionen werden an die richtigen Stellen gelenkt werden, nämlich da, wo ein Schaden wirklich teuer wird. Unnötige Investitionen und Bauchentscheidungen werden vermieden. Dokumentation ist immer gut: Wissen Sie nach einem Jahr noch was beim Kunden wie eingerichtet ist? Nach der Einführung von ITIL und BSI bewerten die meisten IT-ler die Arbeitsorganisation als verbessert. Was nicht verhindert, dass sie während der Einführung schimpfen (früher war alles besser). 18

Wie funktioniert das Grundschutzhandbuch? 19

Aufbau des IT-Grundschutzhandbuches Das Grundschutzhandbuch besteht aus mehreren Einzelwerken 100-1: Managementsysteme für Informationssicherheit 100-2: Vorgehensweise nach IT-Grundschutz Risikoanalysen für Besonderheiten erstellen (BSI) 100-4: Notfallmanagement Wie setzt man 100-1 praktisch um? (ISO 27.000) 100-3: Risikoanalyse auf der Basis von IT-Grundschutz Anforderungen an das System (ISO 27.000) Business Continuity Management (ISO 20.000, ITIL) IT-Grundschutzkataloge Beschreibung der Gefährungen und Maßnahmen 20

BSI 100-1: Aufgaben für das Management BSI 100-1 ist eine redaktionelle Überarbeitung der ISO 27.000: sprachlich verständlicher, Unklarheiten beseitigt, Erklärungen eingefügt. Themen: Management-Prinzipien (u.a. Übernahme der Verantwortung durch GL) Ressourcen bereitstellen Mitarbeiter einbeziehen (Verpflichtungen, Schulungen,...) Sicherheitsprozess etablieren Leitlinie zur Informationssicherheit, in der die Ziele und Strategien zu ihrer Umsetzung dokumentiert sind Informationssicherheit steuern und funktionsfähig halten 37 Seiten 21

BSI 100-1 22

BSI 100-2: Aufgaben des IT-Sicherheitsverantwortlichen Beschreibt, wie BSI 100-1 in die Praxis umgesetzt werden kann: Aufgaben des IT-Sicherheitsmanagements Etablierung einer IT-Sicherheitsorganisation Erstellung eines IT-Sicherheitskonzepts Auswahl angemessener IT-Sicherheitsmaßnahmen IT-Sicherheit aufrecht erhalten und verbessern Hinweise zur Umsetzung mit Hintergrundwissen und Beispielen Verweise auf IT-Grundschutz-Kataloge zur detaillierten (auch technischen) Umsetzung 95 Seiten 23

BSI 100-3 und 100-4 100-3 beschreibt, wie man eine Risikoanalyse für Systeme mit erhöhten Anforderungen erstellt. 100-4 beschreibt, welche Prozesse und Dokumentationen für ein Nofallmanagement (ITIL Business Continuity Management) notwendig sind. Machen wir heute nicht. 24

IT-Grundschutzkataloge Hier sind die konkreten Gefährdungen und Maßnahmen für Standard-Objekte beschrieben: 3700 Seiten Das ist im Prinzip das alte IT-Grundschutzhandbuch Kapitel Bausteine: Objekte, denen Gefährdungen zugeordnet sind Gefährdungen: Höhere Gewalt, Fehladministration, Sabotage Maßnahmen: Wie lösen wir das Problem? 25

IT-Grundschutzkataloge Beispiel für einen Baustein: Client Windows XP http://www.bsi.de/gshb/deutsch/baust/b03209.htm Beispiel für eine Gefährdung: http://www.bsi.de/gshb/deutsch/g/g04023.htm Beispiel für eine Maßnahme: http://www.bsi.de/gshb/deutsch/m/m04057.htm 26

Die praktische Anwendung des Grundschutzhandbuches 27

Was heißt das jetzt alles für die Praxis? Wir müssen einmal 100-1 durcharbeiten: Das Management muss Verantwortung übernehmen Das Management muss Ziele definieren Das Management muss Aufgaben delegieren Das Management muss Geld und Leute rausrücken Das Management IT-Sicherheit in andere Prozesse einbauen (HR) Dann machen wir 100-2: Hier wird die tatsächlich vorhandene IT-Umgebung erfasst und modelliert. 28

BSI 100-2 praktisch umsetzen Strukturanalyse machen Netzplan beschaffen Raumpläne beschaffen Anwendungen, Mitarbeiter, Rollen erfassen Schichtenmodell aufbauen Tool-gestützt: Verinice oder GS Tool Masochisten: Papier oder Excel-Tabellen 29

Schichtenmodell & Modellierung 30

Schichtenmodell & Modellierung Übergreifende Aspekte: grundsätzliche organisatorische Aspekte für den gesamten IT-Verbund. B 1.0 IT-Sicherheitsmanagement, B 1.1 Organisation, B 1.4 Datensicherungskonzept. Infrastruktur: baulich-technische Fragen B 2.1 Gebäude, B 2.4 Serverraum, physischer Schutz etwa vor Feuer, Wasser oder Diebstahl IT-Systeme: IT-Sicherheitsaspekte B 3.101 Allgemeiner Server, B 3.201 Allgemeiner Client Netze: LAN / WAN, B 4.1 Heterogene Netze, B 4.2 Netz- und Systemmanagement IT-Anwendungen: Sicherheit der Anwendungen B 5.3 E-Mail, B 5.7 Datenbanken, B 5.8 Telearbeit 31

Was heißt das jetzt alles für die Praxis? Objekte anlegen Gefährdungen zuweisen: Ist es ein Unix-Server, ein WindowsServer, eine Datenbank, ein Mail-System... Objekt klassifizieren Vertraulichkeit normal / hoch /sehr hoch normal: Die Schadensauswirkungen sind begrenzt und überschaubar. hoch: Die Schadensauswirkungen können beträchtlich sein sehr hoch: Existentiell bedrohlich, katastrophales Ausmaß Integrität normal / hoch /sehr hoch Verfügbarkeit normal / hoch /sehr hoch Aus den Gefährdungen folgen Maßnahmen. Diese müssen wir bewerten und eventuell umsetzen. 32

Schutzbedarf ist relativ (Beispiele) Normaler Schutzbedarf: Der finanzielle Schaden ist kleiner als 50.000 Euro. Die Abläufe werden unerheblich beeinträchtigt. Ausfallzeiten von mehr als 24 Stunden können hingenommen werden. Hoher Schutzbedarf: Der mögliche finanzielle Schaden liegt zwischen 50.000 und 500.000 Euro. Die Abläufe werden erheblich beeinträchtigt. Ausfallzeiten dürfen maximal 24 Stunden betragen. Sehr hoher Schutzbedarf: Der mögliche finanzielle Schaden beträgt mehr als 500.000 Euro. Die Abläufe werden so stark beeinträchtigt, dass Ausfallzeiten, die über 2 Stunden hinausgehen, nicht toleriert werden können. 33

Schutzbedarf vererbt sich weiter Der Schutzbedarf vererbt sich weiter. Beispiel: die Anwendung Online-Shop ist bei Verfügbarkeit als Hoch eingestuft, dann gilt das automatisch auch für den Server das Netzwerk den Raum den IT-Verbund Für den Schutzbedarf Hoch und Sehr hoch ist IT-Grundschutz normalerweise nicht mehr ausreichend! 34

Schutzbedarf klebt und krümelt Beispiel: Alle zehn Anwendungen sind als Verfügbarkeit normal eingestuft. Da aber alle zehn Anwendungen auf dem gleichen Server (Virtualisierung) laufen, sollte der Server insgesamt höher eingestuft werden. Ein einzelner Ausfall einer Normal-Anwendung ist vielleicht akzeptabel, aber nicht wenn alle gleichzeitig ausfallen. Das BSI nennt das Kumulationseffekt. Andersherum ist das der Verteilungseffekt. Ein Server kann bei Verfügbarkeit normal sein, auch wenn die Anwendung eine Verfügbarkeit voln Hoch hat. Zum Beispiel, wenn es sich bei dem Server um einen einzelnen Node eines Clusters handelt. 35

Siegelstufen Die Maßnahmen sind in A B C und Z eingeteilt. A: Unabdingbare Standardsicherheitsmaßnahmen; die Umsetzung ist für alle drei Stufen der IT-Grundschutz-Qualifizierung erforderlich. B: Wichtigste Standardsicherheitsmaßnahmen; die Umsetzung ist für die Aufbaustufe und für das Zertifikat erforderlich. C: Für ein Zertifikat darüber hinaus erforderliche Maßnahmen. Z: Die Umsetzung dieser zusätzlichen IT-Sicherheitsmaßnahmen sollte zur Steigerung der IT-Sicherheit erfolgen, ist jedoch zur Qualifizierung nach IT-Grundschutz nicht erforderlich. 36

Maßnahmenstatus Möglicher Status einer Maßnahme: Ja: Die Maßnahme wurde erfolgreich umgesetzt. Nein: Die Maßnahme wurd nicht umgesetzt. Teilweise: Teilweise umgesetzt. Entbehrlich: Brauchen wir nicht. 37

Maßnahmenstatus Sie müssen den Status dokumentieren und begründen. Ja: umgesetzt von wem wan wie? Entbehrlich: Wir brauchen keine USV an diesem Server, weil das gesamte Rechenzentrum USV-versorgt ist. Nein: Begründung: Zu teuer. Das ist eine gültige Entscheidung. Aber das Konzept hat sie gezwungen, darüber nachzudenken. Jetzt kennen Sie zumindest ihr Risiko. Teilweise: Grad der Umsetzung, wann ist die Fertigstellung geplant. 38

Das OpenSource Tool Verinice 39

Die ISMS-Anwendung Verinice http://www.verinice.org Platformunabhängig durch Java (Linux, Windows, MacOS) Entwickelt von Sernet (die Samba-Leute) GPL V3 Erweiterbares Schema: Kundennummer, Seriennummern, Telefonnummer, Standort, Configuration Item Database für ITIL) Datenbank: Derby (Standard), PostgreSQL, MySQL GS-Tool Import offizieller Datenschutz-Baustein des Bundesbeauftragten für Datenschutz und Informationssicherheit (BfDI) Wizard für Risikoanalyse nach BSI 100-3 40

Vorführung Verinice Start BSI Bücher importieren Datenbank verbinden IT-Verbund anlegen: Wayne Enterprises Standorte: Wayne Manor, Gotham City Räume: Batcave, ServerRaum Funktionen Konsolidator Bulk Edit 41

Vielen Dank für Ihre Aufmerksamkeit! robert-manfred.albrecht@t-systems.com http://www.romal.de GNU FDL 1.3+ CC-BY-SA 3.0 Photos T-Systems Enterprise Services GmbH Alle rechte vorbehalten. 42