Informationssicherheit ein Best-Practice Überblick (Einblick)



Ähnliche Dokumente
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.


IT-Grundschutz - der direkte Weg zur Informationssicherheit

Ausblick und Diskussion

Februar Newsletter der all4it AG

GPP Projekte gemeinsam zum Erfolg führen

Datenschutz und Informationssicherheit

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

ITIL & IT-Sicherheit. Michael Storz CN8

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Cloud Computing mit IT-Grundschutz

Cloud Computing interessant und aktuell auch für Hochschulen?

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Integriertes Management der Informationssicherheit im Krankenhaus

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Die Beitrags-Ordnung vom Verein

Kirchlicher Datenschutz

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Die Umsetzung von IT-Sicherheit in KMU

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Formular»Fragenkatalog BIM-Server«

Unternehmens- CheckUp UMF &

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Personal- und Kundendaten Datenschutz in Werbeagenturen

Outpacing change Ernst & Young s 12th annual global information security survey

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

IT-Trend-Befragung Xing Community IT Connection

Die Vielfalt der Remote-Zugriffslösungen

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Hinweise zum Fragebogen. Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Personal- und Kundendaten Datenschutz bei Energieversorgern

Der Kalender im ipad

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Die 4 Säulen der Datensicherheit

eco Umfrage IT-Sicherheit 2016

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

ISO Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Dieter Brunner ISO in der betrieblichen Praxis

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

FEHLER! TEXTMARKE NICHT DEFINIERT.

GDD-Erfa-Kreis Berlin

Einrichtung eines VPN-Zugangs

DATENSCHUTZ. Die Herausforderungen nutzen

Reporting Services und SharePoint 2010 Teil 1

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Wie räume ich mein Profil unter Windows 7 auf?


Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

BSI Technische Richtlinie

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihren Kundendienst effektiver machen

Kontakt ist alles: Selbst- und Fremdbilder

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Informationen Zur Ticketregistrierung

Informationssicherheit

Personal- und Kundendaten Datenschutz im Einzelhandel

Sind Sie fit für neue Software?

Leistungsportfolio Security

Datenumzug mit dem Datenumzugsassistenten

Sicher durch das Studium. Unsere Angebote für Studenten

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Datensicherheit und Co. IHK Potsdam,

Transkript:

Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen für Rechnernetze und Informationssicherheit Auditor für ISO 27001 nach BSI IT-Grundschutz Bremen, 26. Oktober 2011 1

Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) Bonn 11.2.2011 2

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 3

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 4

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 5

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 6

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 7

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 8

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 9

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 10

Informationssicherheit Warum beschäftigen wir uns nicht damit? Darum kümmert sich der IT-Administrator Ich habe einen Virenscanner und eine Firewall Meine Daten interessieren niemanden Dafür habe ich keine Zeit / kein Budget Das ist doch nicht unser Kerngeschäft Das ist bisher immer gut gegangen Darum kümmern wir uns später.. Es gibt viele Argumente, warum man sich gerade jetzt nicht mit Informationssicherheit auseinandersetzen kann! 2

Wann beschäftigen Sie sich mit Informationssicherheit? Ein Sicherheitsvorfall ist aufgetreten Die rechtlichen Rahmenbedingungen haben sich geändert oder sind auf einmal ins Bewusstsein gerückt Kundenanforderungen Forderungen der Banken Eigene Untersicherheiten Zunehmende Gefährdungslage... KPMG-Studie: e-crime-studie 2010, Computerkriminalität in der deutschen Wirtschaft siehe: www.kpmg.de/docs/20100810_kpmg_e-crime.pdf 12

Bedrohungen für Ihr Unternehmen: externe interne Bedrohungen Bedrohungen Wettbewerber Hacker Geheimdienste Erpresser... eigene Mitarbeiter ehemalige Mitarbeiter Externe Freaks DAUs... 13

Lösungen für Ihr Unternehmen: Informationssicherheit managen ISO 27000 Familie internationaler Standard Vergleichbarkeit Übertragbar Anerkannt Verbreitet 14

Lösungen für Ihr Unternehmen: ISO 27001 nach BSI IT-Grundschutz Informationssicherheit managen Deutsches Verfahren zur Implementierung eines Informationssicherheitsmanagement Systems (ISMS) nach ISO 27001 Stark formalisiert häufig aufwendig Nachvollziehbar und reproduzierbar In Deutschland und Europa anerkannt International in der Regel nicht / bedingt anerkannt Die Struktur bietet sich an für erste Sicherheitsuntersuchungen in Unternehmen und Organisationen 15

BSI-IT-Grundschutz 16

Praktisches Vorgehen: Vereinfachte Sicherheitsuntersuchung: Quick Security Check Erstellen von Sicherheits-, Betriebs- und Datenschutzkonzepten für IT- Systeme und IT-Anwendungen Risikoanalysen Beispiele aus der Praxis 17

Automobilzulieferer (Quick Security Check eines dedizierten IT-Systems) VoIP-Anlage (wesentlicher Teil des Geschäfts läuft per Telefonverkauf) Strukturanalyse nach BSI IT-Grundschutz für: VoIP-Systeme - Kommunikationsnetz - Groupware Ergebnisse: Erarbeitung und Priorisierung der notwendigen Maßnahmen zur Verbesserung der Betriebssicherheit der Lokalen Datennetze und der VoIP-System Risikobewusstsein entwickelt 18

Krankenhausbetrieb Entwicklung eines Protokollierungskonzepts zur revisionssicheren Protokollierung relevanter administrativer Tätigkeiten Windows Server 2008 und MS-Exchange Server 2007 SP2 Protokolliert werden sollten: - Zugriff auf Nutzer-Verzeichnisse durch Administratoren Einrichten, Verändern der Eigenschaften und Löschen von Nutzern Zugriff auf Postfachspeicher von Nutzern Verändern der Zustelloptionen von Nutzern Ergebnisse: Umfangreiches Protokollierungskonzept und Abstimmung mit den Personalvertretungsgremien 19

aus: Präsentation IT-Grundschutztag Bremen, A. Geschonneck 20

Sicherheitsuntersuchung: Quick Security Check: Vorgehensweise: 3-5-tägige Beratung, vereinfachte Strukturanalyse nach BSI IT-Grundschutz Ergebnis: Detaillierter Überblick über die IT-Sicherheitslage im Unternehmen. Priorisierte Auflistung der Maßnahmen zur Verbesserung der IT-Sicherheit Ganzheitliche Analyse und Maßnahmenvorschläge Ausgangsbasis für eine Zertifizierung nach ISO 27001 (BSI IT-Grundschutz) Ansprechpartner: tgt:, 3

und wie geht es weiter?... Mobile Computing --> iphone, ipad, etc. Cloud Computing Virtualisierung 22

Informationssicherheit und Datenschutz: Forschung und Entwicklung in Bremen und der Region www.is-bremen.de 23

BSI IT-Grundschutztag am 16. Juni 2012 Universität Bremen Koordiniert durch IS-Bremen Thema: aktuell 2010, über 230 Anmeldungen aus dem ganzen Bundesgebiet demnächst unter: www.is-bremen.de/veranstaltungen.html