Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt



Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes

ITIL & IT-Sicherheit. Michael Storz CN8

Grundlagen des Datenschutzes

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

Inhaltsverzeichnis VII

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

IT-Sicherheit kompakt und verständlich

Grundlagen des Datenschutzes und der IT-Sicherheit (13)

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

BCM Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Der IT Security Manager

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Patchmanagement. Jochen Schlichting Jochen Schlichting

GPP Projekte gemeinsam zum Erfolg führen

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

IT-Sicherheit in der Energiewirtschaft

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

IT-Revision als Chance für das IT- Management

Informationssicherheit als Outsourcing Kandidat

Checkliste zur qualitativen Nutzenbewertung

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

Einführung eines ISMS nach ISO Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Dok.-Nr.: Seite 1 von 6

IT-Grundschutz nach BSI 100-1/-4

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt,

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Security Audits. Ihre IT beim TÜV

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement

Personal- und Kundendaten Datenschutz in Werbeagenturen

IT-Sicherheit im Rathaus Alles nach Plan?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Qualitätsmanagement-Handbuch Das QM-System Struktur des QM-Systems

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

Code of Conduct (CoC)

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

Musterprozesse für das Datenschutzmanagement

BCM Schnellcheck. Referent Jürgen Vischer

Dieter Brunner ISO in der betrieblichen Praxis

2. Ermittlung des Personalbedarfs über Differenz zwischen Ist - und - Soll Zustand. 7. Organisationsdiagnose im Kontext der Personalentwicklung

Software-Validierung im Testsystem

Grundlagen des Datenschutzes und der IT-Sicherheit (12)

Risikoanalyse mit der OCTAVE-Methode

C R I S A M im Vergleich

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

SDD System Design Document

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Personal- und Kundendaten Datenschutz bei Energieversorgern

BSV Ludwigsburg Erstellung einer neuen Internetseite

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Managementsysteme und Arbeitssicherheit

Transkript:

Vorlesung im Sommersemester 2011 an der Universität Ulm von

2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit Technischer Datenschutz Risiko-Management Kundendatenschutz Konzeption von IT-Sicherheit Konzeption von IT-Sicherheit: Erstellung sicherer IT-Systeme Umsetzung von IT-Sicherheit Architektur der IT-Infrastruktur Notfallvorsorgekonzept IT-Sicherheit im laufenden Betrieb Sicherheitskonzept 2

Erstellung sicherer IT-Systeme Software-Erstellung V-Modell XT Konstruktionsprinzipien allgemeine Prinzipien Prinzipien für Sicherheitsprozesse 3

Überblick zum V-Modell XT 4

Hinweise zum V-Modell XT (1) für jedes systemsicherheitskritisch eingestuftes Systemelement ist eine Sicherheitsanalyse durchzuführen Verfahrens- bzw. Betriebssicherheit sowie Zuverlässigkeit, Fehlertoleranz und Korrektheit als Maßstäbe für Safety Gewährleistung von Verfügbarkeit, Integrität, Vertraulichkeit und Verbindlichkeit (= beweisbare zugesicherte Eigenschaften) beim Einsatz der IT als Maßstäbe für Security 5

Hinweise zum V-Modell XT (2) Systemsicherheitsanalyse mittels Blackbox-Test durch Auftraggeber Stellen sich erwartete Ergebnisse ein? Whitebox-Test durch Auftragnehmer Werden alle Konstruktionselemente durchlaufen? jeder Konstruktionsphase (Anforderungsfestlegung, Spezifikation, Entwurf, Implementation) ist eine Kontrollphase zugeordnet, in der Verifikation (System wurde nach den Regeln der Kunst erstellt & weist vordefinierte Eigenschaften auf Vollständigkeit, Widerspruchsfreiheit, Durchführbarkeit, Testbarkeit) & Validierung (System entspricht den vom Nutzer gewünschten Kriterien Adäquatheit, Benutzbarkeit, Funktionsverhalten im Fehlerfalle) 6

Konstruktion sicherer IT-Systeme (1) Allgemeine Prinzipien (nach Saltzer und Schroeder, 1975): Prinzip einfacher Sicherheitsmechanismen: wirksame, aber möglichst einfache Konstruktion Erlaubnisprinzip: Zugriff muss ausdrücklich erlaubt werden Prinzip vollständiger Rechteprüfung: Rechteprüfung bei allen Aktionen Prinzip des offenen Entwurfs: angewandte Verfahren und Mechanismen sind offenzulegen Kerckhoffs Prinzip Prinzip der differenzierten Rechtevergabe: keine Rechte aufgrund nur einer einzigen Bedingung Prinzip minimaler Rechte: Vergabe nur der Rechte, die zur Aufgabenstellung unbedingt benötigt werden Prinzip durchgreifender Zugriffskontrollen: Vermeidung verdeckter Kanäle Prinzip der Benuterzakzeptanz: einfache Anwendbarkeit 7

Konstruktion sicherer IT-Systeme (2) Prinzipien für Sicherheitsprozesse (nach Schneier, 2000): Risiko durch Aufteilung verringern: nur benötigtes Privileg vergeben das schwächste Glied sichern: Angriffsbaum betrachten Choke-Points verwenden: Benutzer durch engen Kanal zwingen gestaffelte Abwehr: hintereinander geschaltete Barrieren aufbauen Folgeschäden begrenzen: Rückkehr zum sicheren Normalzustand bei Systemausfällen Überraschungseffekt nutzen: innere Einstellungen des IT-Systems verdeckt halten Einfachheit: lieber wenige, dafür effektive Schutzmechanismen Einbeziehung der Benutzer: Insider so weit & oft wie möglich beteiligen Gewährleistung: Produktverhalten gemäß Zusicherung Alles in Frage stellen: Nicht mal sich selbst vertrauen 8

Umsetzung der Konstruktionsprin- zipien (1) 9

Umsetzung der Konstruktionsprin- zipien (2) 10

Notfall-Vorsorge-Konzept Ein Notfallvorsorgekonzept beschreibt, wie das Eintreten eines Notfalls vorzugsweise verhindert werden kann/soll präventiver Schutz Inhalt Notfallvorsorgekonzept gemäß BSI-Standard 100-4 (Kapitel 5.5): Verantwortlichkeiten, Geltungsbereich, Inhaltsangabe Abgrenzungen, Ziele, Zuständigkeiten, Ablauforganisation Notfallszenarien, Wiederanlauf-Anforderungen, Priorisierungen Alarmierungsverfahren, Beschreibung vorbeugender Maßnahmen Einbinden des Notfallmanagements in Unternehmenskultur Aufrechterhaltung & Kontrolle Bestandteile eines Notfall(vorsorge)konzepts zudem nach M 6.114: Übersicht zu Verfügbarkeitsanforderungen (maximal tolerierbare Ausfallzeiten, Wiederanlaufparameter, Prioritäten für Wiederanlauf) Vorgehen zur Durchführung einer Business Impact Analyse (BIA) & einer Risikoanalyse Auflistung der Maßnahmen zur Risikobehandlung 11

Notfallplan Ein Notfallplan beschreibt, was bei Eintritt eines Notfalls zu tun ist! reaktiver Schutz Bestandteile eines Notfallplans: Zielsetzung des Notfallplans und ggf. geltende Abgrenzungen (Scope) Festlegung der Verantwortlichkeiten (wer macht was?) Aufstellung des Alarmierungsplans (wer ist wann anzurufen?) Ablaufpläne für entsprechende Notfallszenarien (im Sinne von Checklisten) Dokumentationen zur eingesetzten IT-Infrastruktur und den Maßnahmen zur Notfall-Vorsorge ( Verweis auf Notfall-Vorsorge-Konzept) Bereitstellung aller wesentlichen Unterlagen und Nachweise (z.b. zu durchgeführten Notfall-Übungen) 12

Sicherheitskonzept Abwehr von Schwachstellen durch folgende Controls: Sensibilisierung und Schulung der Mitarbeiter Authentisierung bei Zugang und Zugriff anhand Wissen / Besitz / Merkmal Schutz vor Viren, Würmer, Trojanische Pferde etc. Protokollierung ( Überwachung der Technik & Datenströme; z.b. Netzwerkmonitoring, Intrusion Detection System) Änderung von Produktivsystemen erst nach Erfolg bei Testsystemen, inkl. Verwendung von Testdaten statt Echtdaten Dokumentation von Änderungen an Systemeinstellungen regelmäßige Kontrollen (z.b. durch Penetrationstests) Einrichtung eines Vulnerability Managements Hilfsmittel: Sicherheitsleitlinie (information security policy) 13

Inhalte einer Sicherheitsleitlinie (information security policy) (in Anlehnung an die ISO/IEC 27002): Festlegung der Ziele der umzusetzenden Informationssicherheit & deren Bedeutung für die Einrichtung (inkl. Aussage zur Priorisierung vom Management!) Geltungsbereich der Leitlinie Beschreibung der Anforderungen gesetzliche Vorgaben anzuwendende Standards zu beachtende Prinzipien relevante Vorgaben durch vertragliche Vereinbarungen / SLAs Festlegung zentraler Methoden IT Risk Assessment (zentral für konkrete Planung der Maßnahmen!) Business Impact Analysis (zentral zur Schutzbedarfsfeststellung!) Festlegung der Verantwortlichkeiten Kommunikationskonzept (inkl. zur Awareness) Konsequenzen für Nichtbeachtung der Vorgaben zur Informationssicherheit Auflistung des kompletten Regelwerks zur Durchsetzung der Leitlinie (inkl. Konzepte, Verfahrensbeschreibungen, Dienstanweisungen, etc.), in denen die jeweiligen Einzelmaßnahmen zur Informationssicherheit festgelegt werden 14

Vorgehensmodell gemäß IT-Grundschutzkataloge 15

PDCA-Vorgehen bei der Erstellung PLAN: des IT-Sicherheitskonzepts (1) Festlegung der Zielsetzung und der Abgrenzung des Sicherheitskonzepts (Scope) Festlegung der zugrunde liegenden Vorgehensweisen und Methodiken (insb. welche Methoden beim Risk Assessment angewandt werden sollen) Ermittlung der zu schützenden Vermögenswerte (Assets) Bestimmung der Kritikalität (und Wertigkeit) der Assets Durchführung des Risk Assessments, um das aktuelle Risiko der Assets bestimmen zu können Festlegung der Gegenmaßnahmen und Prüfsteine, um das festgestellte Risiko auf ein akzeptables Restrisiko reduzieren zu können Grundlagen ermitteln für Planung und Entwurf des Sicherheitskonzepts 16

PDCA-Vorgehen bei der Erstellung DO: des IT-Sicherheitskonzepts (2) Erstellung des (vorläufigen) Sicherheitskonzepts und Einbettung spezifischer Sicherheitskonzepte (z.b. zur Telearbeit) in übergreifende (einrichtungsweit geltende) Sicherheitskonzepte Umsetzung der geplanten Gegenmaßnahmen (Basismaßnahmen, die Asset-übergreifend gelten, sowie Asset-spezifischer Maßnahmen) Umsetzung der vorgesehenen Prüfsteine, so dass insbesondere auch das gemessen werden kann, was gemessen werden soll Einstellung der entsprechenden Konfigurationen bei der IT-Infrastruktur Erstellung erforderlicher Handbücher Durchführung von Schulungsmaßnahmen und Sensibilisierung der Mitarbeiter hinsichtlich der Schutzziele Umsetzung der Vorgaben aus der Planungsphase 17

PDCA-Vorgehen bei der Erstellung des IT-Sicherheitskonzepts (3) CHECK: Auswertung der aufgetretenen Sicherheitsvorfälle (Störfälle und Notfälle) sowie der vorgenommenen Veränderungen im Rahmen des Change-Managements Überprüfung, ob (im Rahmen der Policies) festgelegte Prüfsteine wirkungsvoll einen Anstieg des Risikos vermieden haben Überprüfung, ob der umgesetzte Maßnahmenplan geeignet war, die vorab ermittelten und tatsächlich eingetretenen Risiken im geplanten Umfang zu reduzieren Berichterstattung über den aktuellen Stand hinsichtlich der IT Governance, des Risikomanagements und der Compliance zu allen relevanten Regelungen (Gesetze, vertragliche Vereinbarungen wie SLAs, geltende Standards, interne Richtlinien & Policies & Anweisungen) Überwachung im Sinne einer Erfolgskontrolle 18

PDCA-Vorgehen bei der Erstellung ACT: des IT-Sicherheitskonzepts (4) Feststellung über den Grad erreichter IT-Sicherheit Anpassung der Maßnahmenpläne, Policies und Prüfsteine aufgrund der Erkenntnisse aus der Überprüfungsphase Bestimmung ergänzender Kontrollmaßnahmen (z.b. in Form von Computer-Aided Audit Tools) Festlegung der ggf. modifizierten bzw. ergänzten Anforderungen hinsichtlich der Compliance (z.b. durch Korrektur einer bestehenden Policy oder durch Erlass einer weiteren Handlungsanweisung) Anpassung des bestehenden Sicherheitskonzepts, sofern erforderlich Optimierung des Sicherheitsprozesses und Konsolidierung des Sicherheitskonzepts 19