IKT Sicherheit und Awareness

Ähnliche Dokumente
Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!

Security-Awareness der Mitarbeitenden Virtual Training City

Befragung zur Informationssicherheitskultur in CH-Unternehmen

Ergebnisse der 2. Studie: Security Awareness in der betrieblichen Praxis Blindtext Zeile Blindtext Zeile

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...

Einführung der E-Akte in der Bundesverwaltung Der "Aktionsplan E-Akte" des Regierungsprogramms Digitale Verwaltung 2020

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

IT-Sicherheit beim Landkreis Goslar

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Gefahren im Internet

Security Awareness ja, aber wie?

Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung

Mit Sicherheit kein Job wie jeder andere

Programmmanagement mit HERMES 5

Informationssicherheit

Leitlinie für die Informationssicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit

Smartphones, Pads, Apps, Socialnetworks und Co

Management Audit. Veranstaltung Datum Ort. Name des Präsentators Firma

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre

Status FOSS in der Bundesverwaltung

Studie Informationssicherheit

Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern

Ergebnisse der Umfrage für den StaplerCup

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Stand der Evaluation und weiteres Vorgehen

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Compass Event Vorträge. Ivan Bütler 13. August Willkommen!

Janotta und Partner. Digitalisierung

Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD

EU.KITA Befragung Methode, Ergebnisse, Fazit

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON

Entwicklung und Implementierung einer Open-Data-Strategie am Beispiel der Berliner Stadtreinigung

Studie zum Selbst- und Fremdbild des Münsterlandes

Awareness-Kampagne zu IT-Sicherheit und Datenschutz Mit Sicherheit ein gutes Jahr!

Information Security Awareness

Mit Sicherheit mehr Gewinn

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Die Teilkriterien für die Methoden-, Sozial- und Selbstkompetenzen sind direkt aus den entsprechenden Teilzielen dieser Kompetenzen abgeleitet.

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

Faktor Mensch in der Informationssicherheit

Regelwerk der Informationssicherheit: Ebene 1

Arbeitsvorlage Einstellungsgespräch planen und durchführen

IT Security Investments 2003

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Elternfragebogen zur Qualität von Unterricht und Schule

Service Desk Analyse. ITSM Business Forum, Zürich KARER CONSULTING I I

III. Inhaltsverzeichnis

Vertrauensstelle für das Bundespersonal. Lassen Sie den Blitz nicht einschlagen.

Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes

Umfrage Diversity Management

Security-Awareness in der Praxis

Kompetenzraster Selbsteinschätzung

Azubi statt ungelernt in Aalen. Elternbefragung

IKT-Governance und Strategie: Aktuelle Herausforderungen der Bundesverwaltung (BVerw) Swiss Networking Day 2011 Peter Trachsel / 3.

E-LEARNING SAFETY UND SECURITY PRÄVENTION DURCH INFORMATION

ISO Zertifizierung

Umgang mit Social Media

Akzeptanz von Windkraftanlagen am Beispiel des Ortes Aalen-Waldhausen

Seminarbeurteilung Audi PRAXIS Seminar Produkthaftung in der Praxis des Unternehmens

IT-Sicherheit: Mit Probealarm gegen Hacker

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fragestellungen. FGSec Forum 2. Fragestellungen Ausbildung / Awareness

Verordnung über die Sprachdienste der Bundesverwaltung

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Informatiksicherheit: Quo vadis?

Neues vom IT-Grundschutz: Ausblick und Modernisierung

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Informationssicherheit

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Betrieblicher Einsatz von Kompetenzpässen. Navigationssystem für Unternehmen

Hinweise zur Durchführung einer Befragung bei Lehrund Betreuungspersonen, SchülerInnen sowie Eltern

Vielen Dank für Ihre Aufmerksamkeit!

Security Awareness-Kampagne 2007 der FIDUCIA IT AG

Lage der IT-Sicherheit im Mittelstand

Risikolandkarte FUB Revision R Schlussbericht

Bücher sind für mich -Buch-Lese-Einstellungen-

Auswertung der Umfrage zu Rechte und Pflichten für Eltern

Stellen Sie Ihre IT-Sicherheit auf Autopilot

Organisationsentwicklung aus den Ergebnissen des S-Tools

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Information Security Awareness

Globaler Bann und nun? Martin Rulsch WikiCon September

Förderung von preisgünstigem Wohnraum auf Gemeindeebene

Aktuelle Bedrohungen im Internet

Information. Fachstelle

Claudia Bremer, Dr. Alexander Tillmann, David Weiß Goethe-Universität Frankfurt/Main

Prozessoptimierung im Office

360 FEEDBACK UND REFERENZEN IM MANAGEMENT AUDIT von KLAUS WÜBBELMANN

Schulbusbegleiter Ein Modell für den Schulweg mit dem Bus im Gebiet des VBN Projektüberblick

AE1 Schuljahr 2010/11

Verordnung über die Sprachdienste der Bundesverwaltung

Elektronisches Patientendossier

Inklusive Pädagogik in der Kindertagespflege Vielfalt fördern von Anfang an

Transkript:

Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009

Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit, zur Betonung der aktiven Haltung, ferner auch Aufmerksamkeit ) kann in der Informationssicherheit gemeint sein: Das Bewusstsein der Anwender, am PC Gefahren, Angriffen und Risiken ausgesetzt zu sein. Meine Ergänzung: Und wissen wie man sich korrekt verhält 2

Ist IKT Sicherheit nötig? 1/4 3

Ist IKT Sicherheit nötig? 2/4 4

Ist IKT Sicherheit nötig? 3/4 5

IKT Sicherheit nötig? 4/4 6

Ist IKT Sicherheit nötig? 7

Motivation Das berühmte Formular A39 8

Motivation Vorfall in der BVerw vom 23.02.07 9

Bedrohungen Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 10

Bedrohungen (2009) 11

Unser Handeln 7 Departemente Bundeskanzlei Parlamentsdienste Unterschiedliches Empfinden für die Informatiksicherheit Unterschiedliche z.t. bereits durchgeführte Awareness-Kampagnen IT-Sicherheit muss ein zentrales Anliegen vom obersten Management sein 12

Ziel IST Zustand eruieren Empfinden am Arbeitsplatz bei allen Mitarbeitenden der Bundesverwaltung Empfinden gegenüber den Vorgesetzten sind die bereits vorhandenen Mittel (Poster, Flyer, CUA, etc.) bekannt und werden diese richtig eingesetzt Externe Unterstützung einholen Bereitstellung des Fragebogens und des Tools Auswertung aller Antworten genügend Grundlagen vorhanden Verbesserungsvorschläge Ergebnisse analysieren und weiteres Vorgehen definieren 13

Vorgehensweise Vordefinierter Fragebogen mit externem Partner analysiert und auf die Bundesverwaltung adaptiert Übersetzungen Französisch, Italienisch und Englisch Installation Tool zur Durchführung der elektronischen Umfrage 2 Wochen Laufzeit der Umfrage Auswertung der Umfrage, gemeinsamer Workshop zur Analyse und Bestimmung möglicher Massnahmen Präsentation an den Informatiksicherheitsausschuss und an den Informatikrat des Bundes 14

Ergebnisse (1) der vor der Umfrage vorhandene, subjektive, Eindruck hat sich bestätigt klare Aussagen sind nun vorhanden und nachvollziehbar Unterstützung des oberen Managements ungenügend Analyse der vorhandenen Richtlinien sehr wichtig! 15

Ergebnisse (2) 1 962 Antworten / 63% Zustimmung 16

Ergebnisse (3) Tops Sicherer Umgang mit Emails unbekannter Herkunft Datenschutz Empfinden, dass Informationssicherheit wichtig ist Individuelles Verantwortungsbewusstsein Vorsichtiges Verhalten im Gespräch Bekanntheit der Passwortregeln Sperren des Arbeitsplatzes beim Verlassen Flops Schulungsangebot Kontrolle der Clear Desk Policy Verschlüsselung von Emails Awarenessmassnahmen irgendwelcher Art Weisung kennen Wissen, wie Sicherheitsverletzungen melden Wissen, wo Sicherheitsrichtlinien finden 17

Besonderheiten (1) Weisungen und Richtlinien mehr Personen halten sich an die Weisung, als sie die Weisung kennen Passwortregeln: meist bekannt, jedoch hält man sich nicht immer strikt daran (Passwörter aufschreiben und weitergegeben) Richtlinien: Existenz hinreichend bekannt, jedoch wissen nur 50% der Befragten, wo diese aufzufinden sind Richtlinien zu technisch und für die Mitarbeitenden der BVerw nicht oder zuwenig verständlich Organisatorische Zuständigkeit Person bekannt, aber ungenügend wahrgenommen Vorbildfunktion des Managements: schwach Wahrnehmung der Umsetzung und Wichtigkeit: gering 18

Besonderheiten (2) Einstellung allgemein gut Motivation neutral Verhalten Sichere Verhaltensweisen; grundsätzlich vorhanden Verhalten: 15% schätzen ihr eigenes Verhalten als 'sicherer' ein, als das der Kollegen / Ämter / Departemente 19

Sicherheitskulturmodell BVerw 20

Sicherheitskulturmodell VBS 21

Weitere Erkenntnisse Es braucht Awareness-Programme für alle Hierarchiestufen Zielgruppen (Management, Fachmitarbeitende, Administratoren, IKT-Spezialisten etc.) müssen gezielt adressiert werden Nachhaltigkeit fördern Die IKT-Sicherheit braucht ein Gesicht, ein Erkennungszeichen (Branding) Vorleben auf Managementstufe, in der GL befasst sich eine Person damit Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 22

Beispiel BSI für Bürger Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 23

Beispiel Swiss Security Day Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 24

Beispiel ENISA Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 25

Beispiel MELANI Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 26

Beispiel Bundesverwaltung Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 27

Fazit Faktor Mensch ist (fast) das Wichtigste Verhaltensänderung herbeiführen Strukturiertes Vorgehen! Tragen auch in der GL Alle Mitarbeitenden erreichen Erfolgskontrollen Tun Sie etwas! Informatikstrategieorgan Bund ISB Awareness / Daniel Graf / November 2009 28

Referent Daniel Graf Informatiksicherheitsbeauftragter Bund Informatikstrategieorgan Bund ISB Friedheimweg 14 3003 Bern daniel.graf@isb.admin.ch sec@isb.admin.ch Phone +41 31 325 90 03 www.isb.admin.ch 29