Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2015 an der Universität Ulm von Bernhard C.



Ähnliche Dokumente
Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes

Inhaltsverzeichnis VII

IT-Sicherheit kompakt und verständlich

Grundlagen des Datenschutzes und der IT-Sicherheit (12)

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Risikobasierte Bewertung von Hilfsstoffen

Einführung Risk Management Konzept

DIE UNSTERBLICHE PARTIE

Checkliste zur qualitativen Nutzenbewertung

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken

ITIL & IT-Sicherheit. Michael Storz CN8

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Sicherheitsaspekte der kommunalen Arbeit

Dieter Brunner ISO in der betrieblichen Praxis

Risikoanalyse mit der OCTAVE-Methode

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

RISIKOMANAGEMENT IM UNTERNEHMEN

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

BCM Schnellcheck. Referent Jürgen Vischer

Modes And Effect Analysis)

Naturgewalten & Risikoempfinden

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Das Rechtliche beim Risikomanagement

Änderungen ISO 27001: 2013

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Der Schutz von Patientendaten

Informationssicherheitsmanagement

Sicherheit & Zuverlässigkeit

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

IT-Sicherheit in der Energiewirtschaft

ISMS Teil 3 Der Startschuss

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

PAAG/HAZOP. Originalliteratur. Dr. Joachim Sommer. Fachbereich Anlagen und Verfahrenstechnik

SWOT Analyse zur Unterstützung des Projektmonitorings

Code of Conduct (CoC)

Datenschutz-Management

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

Das Rechtliche beim Risikomanagement

IT-Risikomanagement Auf die Schwachstellen kommt es an! Michael Haack 11. Februar 2008

Erfolgsfaktoren einer risikobasierten Instandhaltung

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

KoSSE-Tag 2013 Software-Qualitätssicherung

Zusammenhang zwischen FMEA und QFD

Risiken auf Prozessebene

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Toolset-Info. Vornehmlich Geschäftsführung; kann aber universell eingesetzt werden.

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

IT-Revision als Chance für das IT- Management

ORSA. Mag. Sibylle Scaria Grazer Wechselseitige Versicherung AG

IT-Grundschutz nach BSI 100-1/-4

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Finance & Control Group Risk Services Evaluation von Risikomanagement Software. Nestlé AG Marc Schaedeli Head of Risk Management

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

IT-Sicherheit Risiken erkennen und behandeln. Hanau,

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag Branche: GKV. Essen, 03. und Jochen Endreß

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Cyber Security in der Stromversorgung

statuscheck im Unternehmen

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Transkript:

Vorlesung im Sommersemester 2015 an der Universität Ulm von

2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit Technischer Datenschutz Risiko-Management Mitarbeiterdatenschutz Konzeption von IT-Sicherheit Risiko-Management: Übersicht Risiko-Identifikation Risiko-Analyse Risiko-Bewertung Risiko-Behandlung 2

Definition 17: Risiko IT-Risiken Nach Häufigkeit und Auswirkung bewertete Abweichung eines zielorientierten Systems. ISO/IEC 27000: effect of uncertainty on objectives System wird mit Zielsetzung verbunden (Prüfbarkeit!) Positive Zielabweichung Chancen Negative Zielabweichung Gefährdung Faktoren: Häufigkeit * Auswirkung abhängig von Vermögenswerten (assets), Bedrohungen (threats) und Verwundbarkeiten (vulnerabilities) Risiken sind kontextabhängig! 3

Risiko- Management Risikoidentifikation: Bestimmung relevanter Assets (Prozesse, IT-Systeme, Personen, Daten) Bestimmung der Bedrohungen Bestimmung der Verwundbarkeiten Risikoanalyse: Ermittlung Eintrittswahrscheinlichkeiten Ermittlung potenzieller Schadensauswirkungen Risikobewertung: Priorisierung zu festgestellten Risiken 4

Zusammenspiel mit IT-Sicherheit 5

IT Risk Assessment Standards Risk Management Principles & Guidelines (ISO 31000:2009) generelles Vorgehen für Risikomanagement Risk Management Risk Assessment Techniques (IEC/ISO 31010:2009) Sammlung verschiedener Methoden Bewertung zur Eignung je Einsatzfeld IT Security Techniques Information Security Risk Management (ISO/IEC 27005:2011) Adaption Risikomanagement für Informationssicherheit Eingebettet in Management der Informationssicherheit kompatibel mit ISO/IEC 27001:2013 & ISO/IEC 27002:2013 typische Anwendung in der Praxis (Annex E): 1. High-Level Risk Assessment wo genauer analysieren? 2. Detailed Risk Assessment zielgenaue Detailanalyse 6

Zusammenspiel der Risiko- Standards 7

Controls abgeleitet aus Ziele des ISMS zum Umgang mit Risiken 8

Zusammenhang von Primary Assets & Supporting Assets 9

Risiko-Identifikation 1. Ermittlung der zu schützenden Vermögenswerte (Assets): Primary Assets: Prozesse & Informationen Supporting Assets: Hardware, Software, Netzwerkkomponenten, Personal, Gebäude, Räume & organisatorische Strukturen 2. Ermittlung der zu berücksichtigenden Anforderungen (rechtlich, technische Abhängigkeiten, Wertschöpfung) des Schutzbedarfs der Assets mittels einer Business Impact Analysis (BIA) welche Folgen hätte ein Ausfall der betrachteten Assets auf die Geschäftstätigkeit? (z.b. auf Reputation, Finanzen, Compliance, Personenschaden) 3. Feststellung der Bewertung der Assets, z.b. anhand einer CIA-Analyse, d.h. der maximalen Bedeutung des Assets hinsichtlich der Sicherheitsziele Vertraulichkeit (C), Integrität (I) und Verfügbarkeit (A) 4. Ermittlung der Bedrohungen (Threats), denen die (kritischen) Assets (z.b. hinsichtlich CIA) ausgesetzt sind 5. Ermittlung der Verwundbarkeiten (Vulnerabilities) der Assets, über die die Bedrohungen (z.b. hinsichtlich CIA) ihre Wirkung entfalten können 6. Ermittlung der Wahrscheinlichkeit, mit der eine ermittelte Bedrohung festgestellte Verwundbarkeiten ausnutzen kann 10

Weitere Methoden zur Risiko- Identifikation Brainstorming Strukturierte Interviews Delphi Methode / Szenarientechnik Checklisten 11

Methoden der Risiko-Analyse Fehlerbaum-Analyse (Details in Übung) Angriffsbaum-Analyse (Details in Übung) Fehlermöglichkeits- und -einfluss-analyse (Überblick) 12

Risikoanalyse: Fehlerbaum-Analyse Top-Down-Methode [Fault Tree Analysis, IEC 61025] ausgehend vom Fehlerereignis werden deduktiv die ursächlichen Ereignisse (Kasten) gesucht, die für das Top-Ereignis verantwortlich sind logische Verknüpfung (UND, ODER) der jeweiligen Ereignisse zugunsten einer Baumstruktur Blätter sind Basis-Ereignisse, die unabhängig von anderen Ereignissen eintreten (Kreis) bzw. Ereignisse mit ungeklärter Ursache (Raute) darstellen Ermittlung minimaler Gruppen von Basisereignissen, die das Topereignis eintreten lassen (Minimal Cut Sets) liegt die Ursache für einen Fehler in einem einzigen Basis- Ereignis (kann und wird i.d.r. in mehreren Zweigen vertreten sein) Single-Point-of-Failure! 13

Risikoanalyse: Angriffsbaum-Analyse Top-Down-Methode [Attack Tree Analysis, nach Schneier] ausgehend vom zu untersuchenden Angriffsziel (= erfolgreiche Bedrohung eines Assets) werden die zum Ergebnis möglicherweise führenden Schritte (unter Ausnutzung potentieller Verwundbarkeiten) näher untersucht logische Verknüpfung (UND, ODER) der jeweiligen Wege zugunsten einer Baumstruktur Blätter sind die Basisbedrohungen unter Ausnutzung entsprechender Verwundbarkeiten, attributiert um den erforderlichen Aufwand für den Angreifer Ermittlung aufwandsgünstiger Vorgehensweisen aus Angreifersicht, um entsprechende Gegenmaßnahmen ermitteln zu können (wahrscheinliche Angriffswege werden optisch hervorgehoben) 14

Risikoanalyse: FMEA Fehlermöglichkeits- und -einflußanalyse (FMEA) [Failure Mode and Effect Analysis, IEC 60812] Beurteilung der Bedeutung potentieller Fehler (Skala: 1.. 10) Entdeckungswahrscheinlichkeit aber mit (10 W) angegeben je schwerer Fehler zu entdecken ist, desto höher das Risiko (allerdings ist die Entdeckungswahrscheinlichkeit oft nur schwer zu bestimmen Honeynets & Honeypots); Bedeutung = Schaden Bottom-Up-Methode zur Schwachstellen-Analyse 15

Ergebnis Risikoanalyse: Risikokubus 16

Methoden der Risikobewertung Risikotabelle / Risikomatrix [Consequence/Probability Matrix] (Details in Übung) Risikoportfolio / Risk Map (Details in Übung) SWOT-Analyse & Balanced Scorecard (Überblick) 17

akzeptierbar erfordert Maßnahmen Risikomatrix (Risikotabelle) Risiko-Rang Risiko-Kategorie Auswirkung Eintrittswahrscheinlichkeit Risikofaktor 1. Text 1 A 1 W 1 A 1 *W 1 2. Text 2 A 2 W 2 A 2 *W 2............... n Text n A n W n A n *W n............... 18

Beispiel: CIA-Analyse Schaden Bedrohung Verwundbarkeit Auftreten C I A Datenverlust fehlende Clusterung 3 1 1 3 Datenverlust Ermüdung Backupmedien 2 1 4 4 unbefugter Zugriff fehlende Schutzzonen 3 5 1 5 unbefugter Zugriff schlechte Passwörter 4 4 3 2 unbefugter Zugriff fehlende Systemhärtung 3 4 4 4 unbefugter Zugriff fehlende Timeoutfunktion 2 3 3 3 unbefugter Zugriff Missbrauch Adminrechte 1 2 5 5 Vireninfektion fehlende Schutzzonen 3 3 4 4 Vireninfektion schlechter Virenscanner 2 3 3 3 DoS-Attacke fehlende Schutzzonen 4 1 1 5 DoS-Attacke fehlende Timeoutfunktion 2 1 1 4 C = Confidentiality; I = Integrity; A = Availability; Werteskala von 1 (very low) bis 5 (very high) 19

Portfolio-Analyse (1) 20

1.. Auftreten.. 5 Portfolio-Analyse (2) 1.. Schaden.. 5 21

Variante Risk-Map 22

Weitere Methoden zur Risikobewertung SWOT-Analyse: Gegenüberstellung von Stärken (strengths) Schwächen (weaknesses) und Chancen (opportunities) Gefahren (threats) Strategien: Ausbau: Stärken & Chancen Aufholen: Schwächen & Chancen Absicherung: Stärken & Gefahren Abbau: Schwächen & Gefahren Balanced Score Card (BSC): Kennzahlensystem zur strategischen Unternehmensplanung Ausbalancierung vorgegebener Werte von Perspektiven: finanzielle Perspektiven Kundenperspektive interne Prozessperspektive Lernen- und Wachstumsperspektive Untersuchung erfolgt anhand Ziele Kennzahlen Vorgehen Maßnahmen 23

Risikobewertung: Qualitativ vs. Quantitativ Gründe für die Wahl einer qualitativen Risikobewertung: Sowohl die Höhe des Schadens wie auch die Höhe der Eintrittswahrscheinlichkeit lassen sich besser qualitativ abschätzen (aufgrund mangelnder historischer Vergleichswerte, vor allem über Angriffswahrscheinlichkeiten) Häufig hängt der Eintritt eines Schadensfalls von etlichen Bedingungen ab (Ausnutzung von Schwachstellenketten), die sich mit bedingten Wahrscheinlichkeiten nur unzureichend berechnen lassen Schnellere Methodik für Entscheidung über nötige Maßnahmen Gründe für die Wahl einer quantitativen Risikobewertung: Außerhalb des IT-Risikomanagements sind quantitative Risikobewertungen vorherrschend, womit sich Ergebnisse besser mit anderen Risiken kumulieren lassen Im Bereich der Gefährdungen durch höhere Gewalt ( Safety) liegen aus der Versicherungsmathematik umfassende Vergleichswerte vor (da Gründe für Versicherungsfall) Wenn sich Risiken quantitativ sinnvoll berechnen lassen, greifen die etablierten Methoden aus der Versicherungsmathematik 24

Risikobehandlung (1) Möglichkeiten der Risikobehandlung: Risiko modifizieren (Risk Modification) Senkung der Eintrittswahrscheinlichkeit durch Maßnahmen Senkung der Auswirkung durch Maßnahmen Ziel: akzeptables Rest-Risiko nach Maßnahmen Risiko beibehalten (Risk Retention) ausdrückliche & bewusste Akzeptanz des Risikos Risiko vermeiden (Risk Avoidance) komplette Abwehr des Risikos, z.b. Unterlassen der das Risiko auslösenden Aktivitäten ( kein Einsatz des Systems) Risiko teilen (Risk Sharing) Aufteilung des Risikos auf verschiedene Einrichtungen, z.b. durch Outsourcing an Spezialisten oder durch Versichern daraus resultierendes Risiko separat bewerten 25

Risikobehandlung (2) 26

Risikobehandlung (3) Vorbereitung zur Risikobehandlung: zur Schwachstellenanalyse von IT-Systemen werden u.a. Penetrationstests und Security-Scans durchgeführt gezieltes Schließen von Schwachstellen Planung und Überwachung des Risikomanagements bei IT-Systemen durch IT-Sicherheitsbeauftragten zur Prävention bzw. Behandlung von Sicherheitsvorfällen bei IT-Systemen: Einrichtung eines Sicherheitsteams ( Computer Emergency Response Team = CERT) zur Unterstützung des IT-Sicherheitsbeauftragten Ausarbeitung eines Sicherheitsmodells (= abstrakte Beschreibung der nach der zugrundeliegenden Sicherheitsleitlinie für wesentlich gehaltenen Aspekte der IT-Sicherheit) 27

Risikobehandlung (4) 28

Risikowahrnehmung Unabhängig von der ausgewählten Methode zur Risikobewertung unterliegt die Entscheidung über die Risikobehandlung verschiedenen subjektiven Faktoren: Für einen hohen potenziellen Nutzen werden höhere Risiken in Kauf genommen Gefährdungen die vermeintlich besser kontrollierbar sind, werden typischerweise unterschätzt Bekannte Risiken gelten als beherrschbarer als unbekannte Risiken Sind von einem Risiko mehr Personen/Institutionen betroffen, wird dieses Risiko höher gewichtet Gefährdungen der Security werden systematisch als gravierender eingeschätzt als Gefährdungen der Safety Advanced Persistant Threats (APT) entziehen sich der klassischen Risikobewertung, da dabei vom Angreifer der Aufwand zielgenauer Angriffe (targetted attacks) aufgrund der umfangreichen Handarbeit und der Zielsetzung, möglichst lange nicht entdeckt zu werden, bewusst in Kauf genommen wird 29