Informationssicherheit

Ähnliche Dokumente
Informationssicherheit ein Best-Practice Überblick (Einblick)

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

BYOD und ISO Sascha Todt. Bremen,

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Grundlagen des Datenschutzes und der IT-Sicherheit

IT-Grundschutz nach BSI 100-1/-4

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

DE 098/2008. IT- Sicherheitsleitlinie

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Einführung eines ISMS nach ISO 27001:2013

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

Einführung eines ISMS nach ISO Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Neues vom IT-Grundschutz: Ausblick und Modernisierung

ISIS12 Tipps und Tricks

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Tobias Rademann, M.A.

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

Leistungsportfolio Security

Resümee eines abgeschlossenen Zertifizierungsprojektes. NÜRNBERGER Versicherungsgruppe

Lösungen die standhalten.

ORP.5: Compliance Management (Anforderungsmanagement)

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Informationssicherheit in handlichen Päckchen ISIS12


Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

IT-Revision als Chance für das IT- Management

ISO Zertifizierung

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

IT-Grundschutz Einführung und Anwendung auf Datenbanken

Effizientes Sicherheits-Management von Endbenutzergeräten

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

Leitlinie für die Informationssicherheit

Sicherheitsnachweise für elektronische Patientenakten

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Aktuelle Bedrohungslage

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Security Governance ProjektebeiHP

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Ausbildung zum Compliance Officer Mittelstand

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

BSI Grundschutz & ISMS nach ISO 27001

Leitlinien für Informationssicherheit. Düsseldorf,

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

ISO Assessment. Security-Schwachstellen und -Defizite erkennen

Lösungen die standhalten.

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

SICHERHEIT COMPLIANCE ISO27001

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

Informations- / IT-Sicherheit Standards

Infoblatt Security Management

Richtlinie VdS 3473 Cyber Security für KMU

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Zehn Gebote für optimale End-Point-Security

IT-Sicherheitslage im Mittelstand 2011

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart,

ISMS.1: Sicherheitsmanagement

Strukturierte Informationssicherheit

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Der niedersächsische Weg das Beste aus zwei Welten

Zertifizierung IT-Sicherheitsbeauftragter

Integrierte und digitale Managementsysteme

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Transkript:

Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html 1 1 0. Braucht ein KMU Informationssicherheit? Informationssicherheit Warum beschäftigen wir uns nicht damit? Darum kümmert sich der IT-Administrator Ich habe einen Virenscanner und eine Firewall Meine Daten interessieren niemanden Dafür habe ich keine Zeit / kein Budget Das ist doch nicht unser Kerngeschäft Das ist bisher immer gut gegangen Darum kümmern wir uns später.. Verfügbarkeit Integrität Vertraulichkeit Datenschutz Es gibt viele Argumente, warum man sich gerade jetzt nicht mit Informationssicherheit auseinandersetzen kann! 2 2

0. Braucht ein KMU Informationssicherheit? Wann beschäftigen sich KMU mit Informationssicherheit? wenn sie gut informiert sind nach einem Sicherheitsvorfall bei wirtschaftlicher Notwendigkeit um einen Überblick über die eigene Situation zu erhalten wenn Budget vorhanden ist wenn der Aufwand überschaubar ist wenn intern die Akzeptanz vorhanden ist nach negativen Presseberichten über Andere KMU : Kleine und mittelständische Unternehmen 3 3 1. Standards ISO 27001 nativ und ISO 27001 nach BSI IT-Grundschutz beschreiben Informationssicherheits Management Systeme (ISMS) Detaillierungsgrad der Regelungen IT-Management Unternehmensleitung 5.3 Informationssicherheits Managementsysteme (ISMS) Systemadministration Revision Kontrolle IT-Sicherheitsleitlinie Betrieb IT-Sicherheitsmanagement IT-Sicherheitskonzept Planung Umsetzung Schulung 4 4

2. Quick Security Checks KMU benötigen: schlanke, flexible Maßnahmen zur Einführung von ISMS ---> Quick Security Checks 1-3 Tage überschaubarer interner Aufwand Geschäftsführung häufig nicht verfügbar 5 5 2. Quick Security Checks Quick Security Check: KickOff und Zieldefinition (GF, IT, Fachabteilung) 1-2 wesentliche Geschäftsprozesse / Anwendungen Sicherheitsstrategie, Sicherheitsleitlinie, Datenschutzkonzept (sehr) vereinfachte Strukturanalyse Vorortbegehung (Adhoc-Audit) Auswertung und Stellungnahme (schriftlich) Ergebnispräsentation und Diskussion 6 6

3. Beispiele aus der Praxis Regionaler ÖPNV-Betreiber: Untersuchungsgegenstände: Internetzugang und Sicherheitsmechanismen VPN-Zugänge Nutzung mobiler Endgeräte, hier ausschließlich Notebooks Ergebnisse: Entwicklung einer neuen Strategie zur sicheren Internetnutzung Konsolidierung heterogener VPN-Zugänge Festplattenverschlüsselung und neues Nutzungskonzept 7 7 3. Beispiele aus der Praxis Landesbehörde, Erstellung von SW zur Finanzabwicklung: Untersuchungsgegenstände: Prozessanalyse der Verarbeitung der Zahlungsanweisungen Code Review -- Visual Basic Sicherheitsmanagement Ergebnisse: Anpassung der Prozessabläufe -- Schwachstellen identifiziert Fehler oder Schwachstellen im Code identifiziert --> Schulung der MA Prozess der Implementierung eines ISMS angestoßen 8 8

4. Wie geht es weiter? Was zeigen uns die praktischen Beispiele? standardkonformes ISMS in der Regel zu komplex Ressourcen bei KMU sehr begrenzt punktuelle Lösungen/Untersuchungen sukzessive Einführung von Informationssicherheit erst Schmerzen führen zum Handeln es fehlen geeignete Werkzeuge 9 9 4. Wie geht es weiter? Was ist jetzt zu tun? ISMS-Light entwickeln ISO 27001 ist für KMU zu schwergewichtig und zu aufwendig Integrierte Tools entwickeln, die einen Mehrwert für KMU schaffen --> Transparenz für GF, Übersicht,... Verfahrensweisen entwickeln für eine zeitlich getreckte Einführung von ISMS für KMU Schmerzen ersetzen durch Sensibilisieren Informationssicherheit ist ein Wirtschaftsfaktor! 10 10