Einsatz und Umsetzung von Security Policies



Ähnliche Dokumente
ITIL & IT-Sicherheit. Michael Storz CN8

Sicherheitsaspekte der kommunalen Arbeit

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

IT-Sicherheitsmanagement bei der Landeshauptstadt München


Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Dieter Brunner ISO in der betrieblichen Praxis

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

IT-Sicherheit in der Energiewirtschaft

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Modul 127 Server betreiben

Strukturierte Informationssicherheit

Informationssicherheitsmanagement

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Risikoanalyse mit der OCTAVE-Methode

GPP Projekte gemeinsam zum Erfolg führen

Informationssicherheit - Last oder Nutzen für Industrie 4.0

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Wir organisieren Ihre Sicherheit

Einführung eines ISMS nach ISO Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Einführung eines ISMS nach ISO 27001:2013

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Der Weg zum sicheren Webauftritt

IT-Governance und COBIT. DI Eberhard Binder

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

IT-Security Portfolio

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx /09/2012

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Der IT Security Manager

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Revision als Chance für das IT- Management

Das IT-Verfahren TOOTSI

Security Audits. Ihre IT beim TÜV

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Unternehmensvorstellung

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Sicherheit im IT Umfeld

statuscheck im Unternehmen

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit in handlichen Päckchen ISIS12

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Lösungen die standhalten.

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

IT-Sicherheit im Rathaus Alles nach Plan?

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

HISPRO ein Service-Angebot von HIS

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Automatisierung eines ISMS nach ISO mit RSA Archer

Strategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni in Kooperation mit

Personal- und Kundendaten Datenschutz in Werbeagenturen

Risikomanagement IT-vernetzter Medizinprodukte

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Informations- / IT-Sicherheit - Warum eigentlich?

Governance, Risk & Compliance für den Mittelstand

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Informationsmanagement

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

Outsourcing. Projekte. Security. Service Management. Personal

4Brain IT-Netzwerke IT-Sicherheit

Transkript:

Einsatz und Umsetzung von Security Policies Detlev Henze Geschäftsführer TÜV Secure it IT Security Day 2004 27. Mai 2004, München

Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen Security Policies: Initialisierung Analyse Planung und Umsetzung Betrieb 2 / 33

IT Risiken kennen Vorausschauend handeln Wer wir sind. Tochtergesellschaft der TÜV Rheinland Group TÜV RG weltweit vertreten an 200 Standorten in 50 Ländern TÜV Secure it: Spezialisten zur dauerhaften Sicherung von IT-Umgebungen Konzentration auf IT Services in den Bereichen IT- Security, IT-Prozesse und e-business 3 / 33

Mit Sicherheit zum Erfolg Bestandsaufnahme Workshop Analysieren Technische / organisatorische Audits Bericht Maßnahmenempfehlungen Umsetzungsworkshop IT-Security Kennzahlensystem Security Process Framework Optimieren Policies IT-Security Prozessmodell (Basis BS 7799) Konzeptentwicklung QM / Coaching Technische Audits: Scanning Pentesting Client Hacking TK-Anlagen Scanning Organisatorische Audits: Risikoanalyse Schutzbedarfsermittlung GAP-Analyse Audits Begehungen Zertifizieren BS 7799 IT-Grundschutz (nach BSI) Best Practices TÜV 4 / 33

Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen Security Policies: Initialisierung Analyse Planung und Umsetzung Betrieb 5 / 33

Strategisches IT-Sicherheitsmanagement Konzern IT-Sicherheit Analyse Konzeption Implementierung Monitoring Unternehmen Abteilung System Anwendung 6 / 33

Sicherheitsarchitektur Dokumente Gültigkeitsbereiche Sicherheitselemente Sicherheitsstandards und -richtlinien Sicherheitskonzepte Konzern Konzern Konzern, Unternehmen Abteilung, Projekt spezifisch Sicherheitspolitik Sicherheitsstrategiepapiere Sicherheitsgrundsätze Sicherheitsstrategien Sicherheitsanforderungen technische und organisatorische Sicherheitsmaßnahmen plattform- und produktspezifische Dokumentation Sicherheitsdienste 7 / 33

Security Process Framework - SPF Bank... Datensch.... Framework Backup............ Notebook... Philosophie Bank Vers. Chemie Handel... Individuelle IT Security Library Konzepte... HR... Facility......... Arb.Sich.... Policies... PKI... Backup... Notebook Datensch....... Firewall 8 / 33

Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen Security Policies: Initialisierung Analyse Planung und Umsetzung Betrieb 9 / 33

Was ist eine IT-Security Policy? Definition nach ISO/IEC 17799: Im Kern jeder Implementierung von Informationssicherheit muss die Formulierung eines fundierten und realistischen Sicherheitskonzepts (Information Security Policy) stehen. Nur durch ein solches Dokument kann die Unternehmensleitung umfassende Vorgaben dahingehend geben, wie die Informationssicherheit in der Unternehmenskultur und im Unternehmenskonzept integriert ist. Eine solche Sicherheitspolitik gibt den einzelnen Abteilungen und allen Mitarbeitern die Vorgaben, die sie bei der Umsetzung bei der täglichen Arbeit benötigen. Sie legt auch die Grundlagen für die organisatorische Umsetzung der notwendigen Prozeduren und Richtlinien und erlaubt damit eine umfassende Implementierung aller Sicherheitsaspekte. 10 / 33

Was sind und sollen Policies? Ziel: Sicherheit nachhaltig verbessern Sicherheitsprozess wird handhabbar managebar nutzbar Einerseits allgemeine Regelungen bzw. Vorgaben Handlungsspielraum wird definiert Andererseits konkrete Regelungen Handlungsspielraum wird ausgefüllt Kontextbezogen 11 / 33

# Q NM # 0/ -, -.-, 0/ -, -.-, 4 ;0 876-8.-.( A-@! # K )-. B # # 3-12 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # 4 2-3.-1 ))+* '() 2-3.-1 ))+* )- '5-5-. //50( 2-2-. 2: 59-3 -.,.- 50-3 0-05D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= 5-. 92-53 5-3 /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H53 +3 79>>. 3-2+. = 3-, >+ /+3 <=

Management Aufgaben Initialisierung des Sicherheitsprozesses IT-Sicherheitspolitik formulieren und verabschieden IT Sicherheitsorganisation etablieren: IT Sicherheitsbeauftragten (ITSB) benennen, Organisation entsprechend der Unternehmensgröße und Struktur aufbauen Verantwortung zuweisen, delegieren Grundlagen für Sicherheitsprozess legen Schutzbedarfsfeststellung durchführen Ausgehend von Geschäftsprozessen wird Schutzbedarf ermittelt und daraus Klassifizierung abgeleitet Schadensklassen festlegen Awareness bilden und pflegen Aufmerksamkeit aller Mitarbeiter für die Belange des Informationsschutzes wecken und (vor allem) wach halten internes Marketing betreiben Maßnahmen mit Außenwirkung, z.b. Zertifizierung, Audits, Preisausschreiben, Kampagnen,... 13 / 33

Initialisierung durch Kickoff-Workshop Teilnehmer Input Leitende Mitarbeiter aus: Management, Organisation, IT, Datenschutz und Informationssicherheit, Kaufmännische Leitung, Technische Leitung Bestimmung der generellen Sicherheitspolitik Bestimmung der übergeordneten Sicherheitsziele Bestimmung der Bereiche Ergebnis Übereinstimmender Zielkorridor Etablierung eines Sicherheitsbeauftragten und der Organisation Motivation der Verantwortlichen und Zuständigen Optimale Vorbereitung 14 / 33

# Q NM # 0/ -, -.-, 0/ -, -.-, 4 ;0 876-8.-.( A-@! # K )-. B # # 3-15 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # 4 2-3.-1 ))+* '() 2-3.-1 ))+* )- '5-5-. //50( 2-2-. 2: 59-3 -.,.- 50-3 0-05D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= 5-. 92-53 5-3 /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H53 +3 79>>. 3-2+. = 3-, >+ /+3 <=

Bedrohungsanalyse / Risikoanalyse Analyse der Schwachstellen und Bedrohungen Ziel der Analyse der Schwachstellen und Bedrohungen ist das Entdecken möglichst aller vorhandenen Schwachstellen und das Erkennen aller wesentlichen Bedrohungen Bewertung der dadurch erkannten Risiken Bewertung der aktuellen Risiken durch Bedrohungen hinsichtlich Schadenswirkung und Schadenshäufigkeit Festlegung geeigneter Sicherheitsmaßnahmen Bestehende Schutzmaßnahmen hinsichtlich gefundener Schwachstellen und Bedrohungen bewerten und ggf. für die in der vorhergehenden Analyse als untragbar hoch erkannten Risiken zusätzliche Maßnahmen auswählen Ziel ist Prävention von, sowie (richtige) Reaktion auf Ereignisse 16 / 33

Bewertung des Sicherheitsniveaus anhand eines Kennzahlen-Systems Analyse der Bereiche Gewichtung der Teilbereiche Gewichtung der Themenkomplexe auf Basis von BS 7799 Kennzahl-Grafik mit Ist-Soll-Abgleich 17 / 33

Graphische Darstellung Einhaltung von Gesetzen und Vorschriften Risikomanagement 120 105 90 IS-Policy Ergebnis: Mängel in -Notfall- und Vorsorge -Zugriffskontrolle -Klassifizierung von Asstes resultieren aus Mängeln in der IS-Policy (fehlende Vorgaben) 75 Notfall und Vorsorge 60 45 Infrastruktur der Informationssicherheit 30 15 0 System-Entwicklung + Wartung Klassifizierung von Assets Access Control Personal Kommunikations- Betriebsmanagement Physische Umgebung Zielgerechter Einsatz limitierter Ressourcen in den notwendigen Bereichen 18 / 33

Tiefergehende Ergebnisse 120 105 90 75 60 45 30 15 0 Verhalten bei Sicherheitsvorfällen Personal Schulung Aufbau Ablauf Organisation Beispiel: Personal gemessener Wert Ziel 120 105 90 75 60 45 30 15 0 Notfall K-Fall Betriebsw eiterführung Beispiel: Notfall und Vorsorge 19 / 33

# Q NM # 0/ -, -.-, 0/ -, -.-, 4 ;0 876-8.-.( A-@! # K )-. B # # 3-20 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # 4 2-3.-1 ))+* '() 2-3.-1 ))+* )- '5-5-. //50( 2-2-. 2: 59-3 -.,.- 50-3 0-05D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= 5-. 92-53 5-3 /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H53 +3 79>>. 3-2+. = 3-, >+ /+3 <=

Sicherheitskonzepte /Policies Aus der Risikoanalyse ergibt sich als nächster Schritt die Erstellung eines Sicherheitskonzeptes zum sicheren Betrieb jedes Objektes. Ein Sicherheitskonzept enthält organisatorische und technische Maßnahmen: Präventive Maßnahmen, die Gefahren bereits im Vorfeld vermeiden helfen Überwachende Maßnahmen, die Angriffe und Ereignisse erkennen und sie ggf. schon abwehren, berichten, dokumentieren Reaktive Maßnahmen, die nach Eintritt der Bedrohung die Folgen minimieren können 21 / 33

Generisches Policy-Modell übergeordnet IT Security Policy strategisch IT Security Strategie IT Security Konzept IT Security Management System Themenkonzepte Virenschutz- Konzept E-Mail- Konzept Netzwerk- Konzept Servermanagement -Konzept Berechtigungs- Konzept Enduser Policy E-Mail Policy Admin Policy Software Policy SAP BHBuch Techn. und org. Umsetzung 22 / 33

Auswahl Themenkonzepte Anti Virus Konzept E-mail Konzept Firewall-Zonen Konzept Dialin Konzept Netzwerk Konzept Authentisierungs- und Rechtekonzept / PKI Konzept Serverbetriebskonzept Client Konzept Versorgungskonzept (Klima, Energie) Maintenance (Hardware- / Softwarewartung) Betrachtung rechtlicher Aspekte Entsorgungskonzept 23 / 33

Auswahl Organisatorische Policies / Anweisungen Datenschutz Policy End-User Policy Dokumenten Klassifizierung Software Policy Backup Policy und Archivierung Operator Policy Netzwerk Policy Server Component Policy Beschaffung Support Firewall Policy Incident und Problem Management / Reporting Desaster Recovery Policy Telekommunikations Policy User Administration Policy ICM Policy (Installation und Konfigurations Management) Roaming User / Heimarbeitsplätze / Partner Netzwerke 24 / 33

Auswahl technische Umsetzung / Betriebshandbücher Technische End-User Policy Berechtigungen: Nachweise des Lebenszyklus und dessen Pflege Serverbetrieb Firewallbetrieb Betrieb Antiviren... 25 / 33

Beispiel 1: E-Mail Konzept / Policy 26 / 33

Beispiel 2: Laptop Policy 27 / 33

# Q NM # 0/ -, -.-, 0/ -, -.-, 4 ;0 876-8.-.( A-@! # K )-. B # # 3-28 / 33 K O K # L # # $ Der Implementierungprozess für Security Policies P # O M N # P # 4 2-3.-1 ))+* '() 2-3.-1 ))+* )- '5-5-. //50( 2-2-. 2: 59-3 -.,.- 50-3 0-05D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= 5-. 92-53 5-3 /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H53 +3 79>>. 3-2+. = 3-, >+ /+3 <=

Beispiel: Awareness durch E-Learning Entwicklung eines E-Learning-Tools zur IT-Sicherheit Ziel: Steigerung des Informationssicherheitsbewusstseins der Anwender von IT-Systemen Lerneinheiten: Informationen Arbeitsplatz Passwörter E-mail und Internet Telefonieren Unbekannte Personen 29 / 33

Inhalte E-Learning am Beispiel Informationen und Internet Lerneinheit: Information Bedeutung von Informationen Arten von Informationen Schutzziele Verantwortung für Informationssicherheit Sicherheitsvorfälle Lerneinheit: E-Mail und Internet Sicherer Gebrauch von E-Mails Umgang mit eingehenden E-Mails (Gefahren, Risiken, Folgen) Umgang mit dem Versand von E-Mails Sicherer Gebrauch von Internet 30 / 33

# Q NM # 0/ -, -.-, 0/ -, -.-, 4 ;0 876-8.-.( A-@! # K )-. B # # 3-31 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # 4 2-3.-1 ))+* '() 2-3.-1 ))+* )- '5-5-. //50( 2-2-. 2: 59-3 -.,.- 50-3 0-05D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= 5-. 92-53 5-3 /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H53 +3 79>>. 3-2+. = 3-, >+ /+3 <=

Zusammenfassung Security Policies sind ein wesentlicher Baustein eines umfassenden Sicherheitssystems Sie müssen verbindlich sein und dürfen nur wenig Interpretationsspielraum lassen Das Policy System sollte modular sein und lebt, d.h. es muss aktuell gehalten werden Konkrete, handlungsleitende Informationen erleichtern die Etablierung Regelmäßiges Monitoring unterstützt die Umsetzung und gibt Feedback für notwendige Anpassungen Konsequenzsysteme und Sanktionen müssen vorhanden sein und angewendet werden 32 / 33

Vielen Dank. Haben Sie Fragen? Detlev Henze, Geschäftsführer TÜV Secure it GmbH Am Grauen Stein 51105 Köln 0221 806 33 14 henze@de.tuv.com 33 / 33