Informationssicherheit in der BA. Klaus Pietsch FTVI & FTRI 2010 25.03.2010. IT-Sicherheit



Ähnliche Dokumente
ISMS Organisation, Prozesse, Dokumentation und Security- Awareness


ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung Projekt ITIL2010

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

ITIL & IT-Sicherheit. Michael Storz CN8

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

, Praxismesse Zukunftsnetzwerk, Susanne Berger und Felix Paetzold. Die IT der Bundesagentur für Arbeit stellt sich vor

Informationssicherheit als Outsourcing Kandidat

3 Juristische Grundlagen

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

IT-Dienstleistungszentrum Berlin

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - FIT-öV Projekt ITIL2010

C R I S A M im Vergleich

Mitteilung zur Kenntnisnahme

Dieter Brunner ISO in der betrieblichen Praxis

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

IT-Sicherheitsmanagement bei der Landeshauptstadt München

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Statistische Woche 2006 vom in Dresden

IT-Sicherheit im Rathaus Alles nach Plan?

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

IT-Revision als Chance für das IT- Management

Regionalbudget IV 2010/2012

Die Umsetzung von IT-Sicherheit in KMU

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

Informations-Sicherheit mit ISIS12

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

GDD-Erfa-Kreis Berlin

GPP Projekte gemeinsam zum Erfolg führen

Über uns. Was bedeutet der Name traloco?

Bundesagentur für Arbeit I Bereich Personalpolitik I 25. Juni 2015 I 4. BW-Forum; Stuttgart. Diversity und Inklusion in der Bundesagentur für Arbeit

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Cloud Computing mit IT-Grundschutz

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Mitteilung zur Kenntnisnahme

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

BITBW News Juli Geschafft!

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März Die Informationstechnik in der BA

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

IT-Sicherheit in der Energiewirtschaft

IT-Dienstleistungszentrum Berlin

Aktuelles aus dem zentralen IT-Management

Agenda. Zentrale IT-Steuerung und zentraler IT-Betrieb auf dem Weg oder angekommen? Aktuelle Situation im Bezirk Mitte

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Daten Monitoring und VPN Fernwartung

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

IT-Sicherheitsmanagement bei der Polizei

Projekt ROBASO Stufe 1

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Modul 1 Modul 2 Modul 3

Behörde für Schule und Berufsbildung Referat Schulische Medienausstattung, Fachverfahren und Beratung Ulrike Priebe Meyer

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Informationssicherheitsmanagement

Zertifizierung IT-Sicherheitsbeauftragter

BSI Technische Richtlinie

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden

Kurzprofil Organisation, Standorte der Informationstechnik, Zahlen, Daten, Fakten. Green IT-Strategie im Zusammenhang mit der IT-Strategie 2015

Anforderungen an die HIS

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

ITS reinhardt GmbH Brecherspitzstrasse 8 D München

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

Sicherheitsaspekte beim Mobile Computing

1 Bayerischer IT-Sicherheitscluster e.v Bayerischer IT-Sicherheitscluster e.v.

Systema Datentechnik Firmenüberblick

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Zu meiner Person. Name: Markus Bock Geb.: in Immenstadt. im Betrieb: Tel:

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

ISO Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Transkript:

Informationssicherheit in der BA Klaus Pietsch FTVI & FTRI 2010 25.03.2010 IT-Sicherheit

Aufbau der Bundesagentur für Arbeit (BA) rechtsfähige bundesunmittelbare Körperschaft des öffentlichen Rechts mit Selbstverwaltung (nach 367 SGB III Sozialversicherungsträger) Zentrale mit 10 Regionaldirektionen, 176 Arbeitsagenturen, 660 Geschäftsstellen und 7 besonderen Dienststellen mit gut 100.000 Mitarbeiterinnen und Mitarbeitern Seite 2

Aufgaben der Bundesagentur für Arbeit 1. Integration / Leistungsgewährung Alg I Vermittlung von Leistungsbeziehern Vermittlung von Arbeitslosigkeit Bedrohten Auszahlung der Versicherungsleistung Alg I Akquirierung geeigneter Arbeitsplätze 2. Integration / Betreuung und Leistungsgewährung Alg II Aktivierende Leistungen Vermittlung von Leistungsbeziehern Gewährung der Grundsicherung Alg II 3. Markttransparenz und -ordnung Statistik/Arbeitsmarkt und Berufsforschung Selbstinformationssysteme/Internet- Stellenbörse 4. Auftragsleistung / steuer- oder umlagefinanzierter Dienstleistungen Kindergeld Insolvenzgeld Winterbauförderung Arbeitsmarktpolitische Länderprogramme Programme des europäischen Sozialfonds Seite 3

Informationstechnik der BA Hauptsitz: Nürnberg CIO: Klaus Vitt IT-Mitarbeiter/innen: 1.800 Liegenschaften 1.900 Vernetzte PC: 167.000 Server: 11.000 Druckseiten: 29 Mio. Seiten monatlich Seite 4

Organisation BA-Informationstechnik IT-Steuerung IT-Strategie Anforderungsmanagement IT-Sicherheit IT-Systemhaus IT-Dienstleister für BA und ARGEn Systementwicklung Betrieb / Infrastruktur Betreuungsservice für IT-Anwender/innen und PCs RITS Fachlich dem IT-Systemhaus unterstellt Organisatorisch in dezentrale Serviceeinheiten integriert (zusammen mit Personal, Finanzen und Infrastruktur) IT-Steuerung - Zentrale der BA IT-Systemhaus Regionaler IT-Service Demand Supply Seite 5

Ziele der Informationssicherheit Sicherheitsansprüche des öffentlichen Bereichs erfüllen Unterstützen der geschäftspolitischen Ziele im Rahmen der IT- Strategie der BA Informationssicherheit in alle IT-Planungs- und Realisierungsprozesse integrieren Software-Design und -Entwicklung IT-Betrieb IT-Nutzung ISMS (Informations-Sicherheits-Management-System) bis 2013 zertifizieren zu lassen Seite 6

Initiativen und Projekte Aufbau der zentralen IT- Sicherheitsorganisation Aufbau/Ausbau der dezentralen IT- Sicherheitsorganisation Aufbau eines Information Security Management System (ISMS) Awareness-Kampagne für IT-Sicherheit ( Heinz hat s drauf ) Zertifizierung ITIL-Implementierung 2006 2007 2008 2009 2010 2011 2012 2013 heute Seite 7

Fachliche Struktur und Kommunikation der IT-Sicherheit Vorstand Geschäftsbereich IT IT-Sicherheit IT3 (IT-Sicherheitsbeauftragter der BA) Steuerung Regionaler IT- Service (RITS) IT-Systemhaus IT-Sicherheitsbeauftragter des IT-Systemhauses RITS-SV 1 RITS-SV 2 RITS-SV 24 IT-Sicherheitsverantwortliche (IT-SV) je Dienststelle Seite 8

Zertifizierung der IT-Sicherheit gem. ISO 27001 auf Basis von IT-Grundschutz des BSI Forderung des Vorstands der BA Anforderungen Aktuelle Sicherheitskonzepte für alle IT-Verfahren Aktuelle IT-Sicherheitsrichtlinien/-Regelwerke Aktuelle Prozesse Funktionsfähige IT-Sicherheitsorganisation Ausreichend sensibilisierte Mitarbeiter/Innen Umsetzung der Anforderungen erfolgt im Rahmen eines Stufenkonzeptes Seite 9

Modellierung von IT-Sicherheitskonzepten IT-Verfahren Modellierung vsiko Software Anwendung Standard BA-spezifisch systemnah Betriebssystem IT- Verfahrensspez. Teile Objekte aus übergeordnetem Sicherheitskonzept (üsiko) Verfahrensspezifische Texte üsiko- Referenzen System Hardware Netz Infrastruktur Schutzbedarfsfeststellung Bedrohungsanalyse Risikoanalyse Maßnahmenplanung SiKo für Basisdienste (bsiko) bsiko- Schnittstellen Seite 10

Erfolgreiche Optimierungsmaßnahmen Ziel Maßnahme Ergebnis Erstellungsaufwand verringern Standardisierung Gruppierung Verringerung des Aufwandes bei der Modellierung durch Referenzieren auf üsiko-objekte (BA-Standards) und Basis-Sicherheitskonzepte (bsiko) Keine Prüfung des Umsetzungsstandes von Maßnahmen aus üsiko-objekten notwendig Anstelle detaillierter Untersuchung von Einzelsystemen werden reale Objekte (HW/SW) sinnvoll gruppiert und damit die Anzahl der verwendeten Objekte reduziert (Clustern) Aktualität: Änderung eines Einzel-Systems erfordert nicht Änderung des vsiko FBT und PV entlasten Effizienz und Referenzierbarkeit erreichen Qualität erhöhen, Wartbarkeit sichern Fokussierung Nutzung vorhandener Informationsquellen Nutzung ITIL Einsatz Template/Leitfaden Einsatz ISMS-Tool (geplant Q4 2009) Einsatz ISMS-Tool (geplant Q4 2009) Fokussierung auf den definierten Sicherungsbereich und Beschreibung der Anforderungen an Schnittstellen (Kapselung) Verringerung der Komplexität Beschleunigung der Abstimm-Prozesse durch Fokussierung auf offene Fragen Zielgruppenspezifische Besprechung fachlicher Details mit FBT Vermeidung von Mehrfachaufwänden zur Dokumentenerstellung Durch ITIL-Prozesse CON, AVA, SEC erfasste technische Dokumentation ist nutzbar für vsiko und verringert den Erstellungsaufwand um ca. 60% (Restaufwand: Clustern, Kapseln) Einheitlicher Standard für Erstellung, Vergleichbarkeit / Nachvollziehbarkeit der vsiko Entlastung der Erstellung durch Aufbau und Verwaltung der Referenzen zwischen üsiko (Maßnahmen, Objekte, Umsetzungsstand), vsiko (Objekte, verfahrensspezifische Maßnahmen, Realisierungspläne, ) und bsiko Referenzen zwischen vsiko, üsiko und bsiko Nutzung von Checklisten bei der Erstellung von vsiko Aufwand zur Sicherung der Aktualität verrringert sich detailliert. Seite 11

Awareness-Inititative Verständnis dafür schaffen, dass Informationssicherheit wirklich ALLE angeht. Informationssicherheit aus den abgehefteten Regelwerken herausholen und täglich unaufdringlich präsent halten. Unbewusst fehlerhaftes, traditionelles Verhalten und Handeln auf Dauer verändern. Im Dialog sowohl die dienstlichen als auch die privaten Sichtweisen thematisieren. (Sich) sicher sein im angemessenen Umgang mit Informationen Seite 12

Awareness 1 IT-Sicherheitsrichtlinien für IT-Anwender (auch als Web based Training) Klassifizierung und sicherer Umgang mit Geschäftsinformationen Zugangs- und Zugriffsschutz Nutzung von E-Mail Nutzung des Internets Nutzung des BA-Intranets Schutz vor Schadensprogrammen Installation und Nutzung von IT-Komponenten Mobiles Arbeiten Seite 13

Awareness 2 Info-Veranstaltungen für obere Führungskräfte Bis Dezember 2009 haben 90% der oberen Führungskräfte an Veranstaltungen zur IT-Sicherheit/Informationssicherheit teilgenommen Vorstand ist eingebunden 9 Beiträge im BA Mitarbeiter-Fernsehn BA direkt Thematisch auf den IT-Anwender ausgerichtet Beitrag jeweils 2 3 min lang Jeweils ca. 15.000 25.000 Zuschauer Jahres-Wandkalender seit 2007 Verteilte Auflage ca. 25.000 Stück Je Monat ein Cartoon mit Sicherheitstipp Mitarbeiter-Zeitung BA-Dialog 2-monatlicher Cartoon mit Sicherheitstipp 2-3 x jährlich ein Textbeitrag zu IT-Sicherheitsthemen Auflage ca. 120.000 Stück Seite 14

Awareness 3 IT-Sicherheits-Flyer Kurzinformation für alle IT-Nutzer (BA und ARGE) Verhaltenstipps, Problembehandlung, Ansprechpartner Auflage 156.000 Stück IT-Newsletter (für Abonnenten per E-Mail-Link) 2-monatlicher Cartoon mit Sicherheitstipp Einmal jährlich ein Textbeitrag zu IT-Sicherheitsthemen Ca. 20.000 Abrufe IT-Sicherheitsumfrage Zwei freiwillige Umfragen (2008 und 2009) Auswertung über BA-Umfragezentrum Ableitung von Handlungserfordernissen Ca. 4600 Teilnehmer Seite 15

Awareness 4 Führungskräfte und IT-Sicherheit Verantwortungsfunktion Vorbildfunktion Krisenmanagementfunktion im Problem- bzw. Schadensfall IT-Sicherheit ist eine Führungsaufgabe Seite 16