IT-Grundschutz: Cloud-Bausteine



Ähnliche Dokumente
Cloud Computing mit IT-Grundschutz

Anforderungen für sicheres Cloud Computing

Sicherheitsanalyse von Private Clouds

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing Wohin geht die Reise?

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz-Bausteine Cloud Computing

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Ausblick und Diskussion

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Neues vom IT-Grundschutz: Ausblick und Diskussion

Cloud Computing interessant und aktuell auch für Hochschulen?

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Freie Universität Berlin

Die Umsetzung von IT-Sicherheit in KMU

Akkreditierung gemäß D -Gesetz

BSI Technische Richtlinie

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

GIS-Projekte in der Cloud

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Herausforderungen des Enterprise Endpoint Managements

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Datenschutz und Informationssicherheit

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

ITIL & IT-Sicherheit. Michael Storz CN8

Herausforderungen beim Arbeiten in der Wolke

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Netzwerkanalyse. Datenvermittlung in Netzen

Daten Monitoring und VPN Fernwartung

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

BSI Technische Richtlinie

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Informationssicherheitsmanagement

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - niclaw

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Externe Datensicherung in der Cloud - Chance oder Risiko?

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Scannen Sie schon oder blättern Sie noch?

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Sicherheit und Datenschutz in der Cloud

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Cloud-Services in Rheinland-Pfalz

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Dieter Brunner ISO in der betrieblichen Praxis

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Cloud Computing Security

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

IT-Revision als Chance für das IT- Management

Deutscher Städtetag 29. Forum Kommunikation und Netze,

Anforderungen an kommunale IT-Dienstleister

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

IT-Grundschutz-Novellierung Security Forum Hagenberger Kreis. Joern Maier, Director Information Security Management

Test zur Bereitschaft für die Cloud

Sicherheit der Komponenten der Telematik-Infrastruktur

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

IT-Dienstleistungszentrum Berlin

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Cloud-Computing. Selina Oertli KBW

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg

GPP Projekte gemeinsam zum Erfolg führen

Cloud Security geht das?


InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Transkript:

IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013

Was sind die Risiken? (Public Cloud) Verlust der Kontrolle über die Daten und Anwendungen Verletzung geltender Vorgaben und Richtlinien (z. B. Datenschutzanforderungen) Viele, unbekannte Nutzer teilen sich eine gemeinsame Infrastruktur. Risiko einer Verletzung der Grundwerte der Informationssicherheit steigt Daten bzw. Anwendungen werden über das Internet genutzt, so dass ein Ausfall der Internetverbindung den Zugriff unmöglich macht Zunahme von verteilten Denial-of-Service Angriffen auf Cloud-Computing-Plattformen Sehr hohe Komplexität kann zu erheblichen Sicherheitsproblemen führen (Dienstausfall, Datenverlust, etc.) Dr. Clemens Doubrava 12.09.2013 Folie 2

BSI-Eckpunktepapier Für Anbieter und Nutzer Im Dialog mit Wirtschaft entstanden Grundlagen Angemessene Sicherheitsempfehlungen Praxisnah mit vertretbarem Aufwand umsetzbar organisatorische + personelle + technische Maßnahmen In 10 Kapiteln sicherheitsrelevante Empfehlungen Ein Kapitel Datenschutz (vom BfDI verfasst) Download: https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanforderungen/eckpunktepapier-sicherheitsempfehlungen-cloudcomputing-a nbieter.pdf? blob=publicationfile Dr. Clemens Doubrava 12.09.2013 Folie 3

Notwendige Sicherheitsmaßnahmen Eckpunkte Sicherheitsmanagement beim Cloud-Anbieter Sicherheitsarchitektur ID- und Rechte-Management Kontrollmöglichkeit für Nutzer Monitoring und Security-Incident Management Notfallmanagement Portabilität und Interoperabilität Sicherheitsprüfung und -nachweis Anforderungen an das Personal Vertragsgestaltung Datenschutz und Compliance Dr. Clemens Doubrava 12.09.2013 Folie 4

Struktur des Eckpunktepapiers Betrachtung Public/Private Clouds Maßnahmen Public/Private sind weitgehend identisch Nur geringe Unterscheidung IaaS / PaaS /SaaS Auch ein SaaS-Anbieter muss sicherstellen, dass die Forderungen an die Infrastruktur erfüllt werden 3 Kategorien B (=Basisanforderung) C+ (=Vertraulichkeit hoch, Confidentiality) A+ (=Verfügbarkeit hoch, Availability) Dr. Clemens Doubrava 12.09.2013 Folie 5

Sicherheitsmanagement beim Anbieter Dr. Clemens Doubrava 12.09.2013 Folie 6

IT-Grundschutz: die Idee Typische Komponenten Typische Gefährdungen, Schwachstellen und Risiken Auch in der Cloud Konkrete Umsetzungshinweise für das Sicherheitsmanagement Empfehlung geeigneter Bündel von Standard-Sicherheitsmaßnahmen Vorbildliche Lösungen aus der Praxis - Best Practice -Ansätze Dr. Clemens Doubrava 12.09.2013 Folie 7

Ziele des IT-Grundschutz IT-Grundschutz verfolgt einen ganzheitlichen Ansatz. Infrastrukturelle, organisatorische, personelle und technische helfen, ein Standard-Sicherheitsmaßnahmen Standard-Sicherheitsniveau aufzubauen, um geschäftsrelevante Informationen zu schützen. An vielen Stellen werden bereits höherwertige Maßnahmen geliefert, die die Basis für sensiblere Bereiche sind. Dr. Clemens Doubrava 12.09.2013 Folie 8

IT-Grundschutz - Mythen in Tüten * Mythen zum IT-Grundschutz IT-Grundschutz ist zu umfangreich IT-Grundschutz ist zu starr IT-Grundschutz ist zu 100% umzusetzen IT-Grundschutz ist nur Sicherheit auf dem Papier IT-Grundschutz ist kaum handhabbar IT-Grundschutz ist zu wenig aktuell * Für die Jüngeren unter uns: Mythen in Tüten war eine Band der Neuen Deutschen Welle (1979) die Musik ist verschwunden aber Name hat sich aber eingeprägt Dr. Clemens Doubrava 12.09.2013 Folie 9

IT-Grundschutz und Cloud Computing Baustein B 3.304 Virtualisierung Baustein B 5.21 Webanwendungen Überarbeitung und Erweiterung B 4.1 Heterogene Netze um virtuelle Netze Überarbeitung des Bausteins B 3.302 Router und Switches Überarbeitung B 4.2 Netz- und Systemmanagement Erstellung eines Bausteins zu B 5.X Cloud-Management Erstellung eines Bausteins zu B 5.X Web-Services Erstellung eines Bausteins zur B 5.X Cloud-Nutzung Erweiterung des Bausteins B 3.303 Speichersysteme und Speichernetze um Cloud-spezifische Speicherlösungen Dr. Clemens Doubrava 12.09.2013 Folie 10

IT-Grundschutz und Cloud Computing Dr. Clemens Doubrava 12.09.2013 Folie 11

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Clemens Doubrava Godesberger Allee 185.189 53175 Bonn Tel: +49 (0) 228 99 9582-5887 Fax: +49 (0) 228 99 9582-905887 grundschutz@bsi.bund.de cloudsecurity@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de Dr. Clemens Doubrava 12.09.2013 Folie 12