ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller



Ähnliche Dokumente
ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

IT-Grundschutz-Novellierung Security Forum Hagenberger Kreis. Joern Maier, Director Information Security Management

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5


Dieter Brunner ISO in der betrieblichen Praxis

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheit in der Energiewirtschaft

Informationssicherheit als Outsourcing Kandidat

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Cloud Computing mit IT-Grundschutz

GPP Projekte gemeinsam zum Erfolg führen

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Lösungen die standhalten.

Die Umsetzung von IT-Sicherheit in KMU

Scannen Sie schon oder blättern Sie noch?

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Änderungen ISO 27001: 2013

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Stolpersteine bei der Einführung von ISO und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Architekturplanung und IS-Portfolio-

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

IT-Revision als Chance für das IT- Management

Security Audits. Ihre IT beim TÜV

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Managementprozesse und Performance

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Security & Quality: Implementierung von ISO und ISO in der Medizintechnik

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Risikomanagement Gesetzlicher Rahmen SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Entwurf. Anwendungsbeginn E DIN EN (VDE ): Anwendungsbeginn dieser Norm ist...

Neues aus dem IT-Grundschutz Ausblick und Diskussion

IT-Security Portfolio

Einführung in das Energiemanagement nach DIN ISO und das Energieaudit nach EN 16247

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

IT-Grundschutz: Cloud-Bausteine

Lenkung der QM-Dokumentation

BPMN 2.0, SCOR und ISO oder anders gesagt. BPMN is sexy?

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Qualitätsmanagement in kleinen und mittleren Unternehmen

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Avira Server Security Produktupdates. Best Practice

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:

Dok.-Nr.: Seite 1 von 6

3 Juristische Grundlagen

Risikomanagement IT-vernetzter Medizinprodukte

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Systema Datentechnik Firmenüberblick

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Gemeinsamkeiten, Unterschiede, Nutzen. Referent: Klaus P. Steinbrecher KPS Consulting LLC, Angel Fire, NM, USA

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Risikoanalyse mit der OCTAVE-Methode

Wir organisieren Ihre Sicherheit

IT-Security Portfolio

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

IT-Sicherheitszertifikat

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Sanktionsreglement zu den Richtlinien für Regionalmarken. Eigentümer: IG Regionalprodukte Letzte Aktualisierung: Version: 4.

IT-Grundschutz nach BSI 100-1/-4

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

operational services YoUr it partner

Fallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Informations- / IT-Sicherheit Standards

eea-kommunen im Vergleich Das Benchmark

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Transkript:

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit

http://www.bsi.bund.de

Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen sind installiert auf IT Systemen sind aufgestellt in Diese Elemente betrachtet IT Grundschutz Räumen sind Teil von Gebäuden

Sofortmaßnahmen für normales Niveau Auszug des Gefährdungskatalogs Auszug des Maßnahmenkatalogs Handlungsempfehlungen in Form von konkreten Maßnahmen, die typischen Gefährdungen gegenübergestellt werden. Zusammenfassung in standardisierten Bausteinen für typische Komponenten.

IT-Grundschutz: Grundgedanke Idee Gesamtsystem enthält typische Komponenten (z.b. Server und Clients, Betriebssysteme) Pauschalisierte Gefährdungen und Eintrittswahrscheinlichkeiten Empfehlung geeigneter Bündel von Standard- Sicherheitsmaßnahmen (für normalen Schutzbedarf) Konkrete Umsetzungshinweise für Maßnahmen Vorteile Arbeitsökonomische Anwendungsweise durch Soll-Ist- Vergleich Kompakte IT-Sicherheitskonzepte durch Verweis auf Referenzquelle (= Maßnahmen in den ITGS-Katalogen) Praxiserprobte Maßnahmen mit hoher Wirksamkeit Erweiterbarkeit und Aktualisierbarkeit

Vorgehensweise gemäß BSI 100-2 / 100-3 bei erhöhtem Schutzbedarf bei besonderem Einsatzszenario bei fehlenden Bausteinen in der Regel für 20% der Ressourcen

IT-Grundschutz: Zertifizierungsaudit Umfang richtet sich nach den Vorgaben der Zertifizierungsstelle des BSI Hohe Vergleichbarkeit durch einheitliches Prüfschema Auditoren interpretieren Maßnahmen ähnlich Auditoren prüfen und erstellen nur den Bericht Zertifizierungsstelle prüft Angaben und ist ggf. bereits beim Audit anwesend (Qualitätsgedanke) Einheitliche Ausbildung der Auditoren für die Durchführung der Audits mit jährlicher Weiterbildung

IT-Grundschutz: Zwischenfazit Vorgehensweise Orientiert sich an der Struktur der IT-Ressourcen Sehr konkret in den BSI Standards beschrieben Risikoanalyseansatz Standardmaßnahmen für normales Niveau, detaillierte Analyse nötig für höheres Niveau Definition der Anforderungen und Maßnahmen Kaum Anforderungsmanagement Detaillierte, praxiserprobte Maßnahmenvorschläge Zertifizierungsaudit Einheitliche Prüfung, vergleichbare Ergebnisse

How to make ISO-Standards

How to make ISO Standards

How to make ISO-Standards

ISO 27001 http://www.iso.org

Der International Standard ISO/IEC 27001 Status: Erst-Veröffentlichung 10/2005 Titel: Information technology - Security techniques -Information security management systems Requirements Ursprung: BS 7799 Teil 2 Inhalt: Allgemeine Aussagen über ein Information Security Management System (ISMS) Umfang des normativen Teils: ca. 30 Seiten (insges. 48 Seiten) ML2 Scope: Overall business risk Zertifizierung: durch akkreditierte Zertifizierungsunternehmen möglich (aktuelle Liste ist auf der Homepage der TGA bzw. DGA) ML1

Folie 14 ML1 Aktuelle Version 2013 Miriam Lambert; 16.03.2015 ML2 normativer Teil 2013: 22 Seiten Miriam Lambert; 16.03.2015

Der International Standard ISO/IEC 27002 Status: Erst-Veröffentlichung 2007 ML4 Titel: Information technology Code of practice for information security management Ursprung: BS 7799-1:1999 Inhalt: Definition eines Rahmenwerks für das IT-Sicherheitsmanagement Umfang des normativen Teils: 136 Seiten ML3 Detailtiefe: Empfehlungen sind auf Management-Ebene und enthalten kaum konkrete technische Hinweise Zertifizierung: grundsätzlich nicht möglich

Folie 15 ML3 Umfang der neuen Fassung? Miriam Lambert; 16.03.2015 ML4 Aktueller Stand von 2013 Miriam Lambert; 16.03.2015

ISO 27001: Anforderungen des Standards Dokumentation, Richtlinien und Aufzeichnungen Organisatorische und technische Aspekte Annex A mit 114 Anforderungen ohne jedoch konkrete Vorschläge an die Hand zu geben.

ISO 27001: Die Ausprägung ist individuell gestaltbar

ML5 ISO 27001: Mapping der Kapitel auf den PDCA Zyklus

Folie 18 ML5 Alter Stand Miriam Lambert; 16.03.2015

ISO 27001: Best practice Eine abgeleitete Vorgehensweise

ISO 27001: Risikomanagement als Anforderungsmanagement (hier gemäß ISO 27005) Erfassung konkreter Risiken auf Basis tatsächlicher Schutzanforderungen Kombination von Bauchgefühl und langjähriger Erfahrung Bestimmung eines Risikoakzeptanz-Niveaus = Anforderung Kontrolle und Überwachung der ausgewählten Maßnahmen Implementierung von Prozessen zur Verbesserung der Transparenz und Verantwortungsübernahme Integration von detaillierten IT- Risiken

ISO 27001: Die Control "A.9.2 Equipment security" Sehr generische Darstellung der Zielstellung (Objective) und der erwarteten Maßnahmen (Controls).

ISO 27002: Erweiterung der Control "A.9.2 Equipment security" Höhere Präzisierung der generischen Anforderungen in der ISO 27002, dennoch ein sehr weit gefasster Interpretationsspielraum.

Umsetzung zur elektrotechnischen Verkabelung im ITGrundschutz Baustein 2.2 Die Anforderungen der ISO lassen sich mit Standardmaßnahmen aus dem IT-Grundschutzkatalog abbilden.

ISO 27001: Zwischenfazit Vorgehensweise Die individuelle Ausprägung lässt dem implementierenden Unternehmen einen breiten Gestaltungsspielraum. Risikoanalyseansatz Geforderter Risikoanalyseansatz auf Basis der tatsächlichen Sicherheitsanforderungen der Schutzobjekte. Definition der Anforderungen und Maßnahmen Der normative Teil des Standards hat diverse Anforderungen, die aber weder im Annex A noch in der ISO 27002 konkretisiert werden. Umsetzung nach Anforderungsmanagement keine Maßnahmen. Keine Maßnahme vor Risikoanalyse. Zertifizierungsaudit Vorgehen beim Audit abhängig von der Zertifizierungsgesellschaft unterschiedlich und nicht öffentlich

Eignung von BSI IT-Grundschutz und ISO 27001

BSI IT-Grundschutz und ISO 27001 im Vergleich Folgende Parameter können zur generellen Eignung bei der Umsetzung der jeweiligen Standards und Vorgehensweisen herangezogen werden:

Fazit Die Eignung muss analysiert werden: Ohne Voruntersuchung keine valide Aussage möglich Anhängig von Anforderungen, Schutzlevel, Prozesse und IT-Infrastruktur im IS-Verbund/Anwendungsbereich ISO 27001 auf der Basis von IT-Grundschutz: Für deutsche Behörden (UP Bund) zwingend Für Organisationen mit normalen Anwendungsbereichen und standardisierter IT-Infrastruktur Klare Vorgehensweise gut für Ersteinführung ISO 27001 nativ: Für Unternehmen, die eine internationale Verwendbarkeit des Zertifikates anstreben (u. a. unterschiedliche Anforderungen in jedem Land) Hochsicherheitsbereiche, ungewöhnliche IT-Infrastruktur

Gibt es noch Fragen? Oliver Müller Geschäftsführer Hier kann ein Foto platziert werden oliver.mueller@bitmaster-edv.de Bitmaster EDV-Beratung GmbH Holzhauser Straße 140 H 13509 Berlin Telefon: +49 30 516327-71 www.bitmaster-edv.de Vielen Dank für Ihre Aufmerksamkeit!