ITIL & IT-Sicherheit. Michael Storz CN8



Ähnliche Dokumente
Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Der Weg zum sicheren Webauftritt

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

IT-Dienstleistungszentrum Berlin

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Freie Universität Berlin

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Sicherheitsaspekte der kommunalen Arbeit

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Security Audits. Ihre IT beim TÜV

Bausteine eines Prozessmodells für Security-Engineering

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Controlling in der Sparkasse Hildesheim

Informations- / IT-Sicherheit - Warum eigentlich?

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

4. FIT-ÖV Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht

Sicherheitsanalyse von Private Clouds

E-Government-Initiative für D und den neuen Personalausweis

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

UniCom EDV. Service Level Agreement (SLA) Master

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Risikoanalyse mit der OCTAVE-Methode

Modul 1 Modul 2 Modul 3

IT-Security Herausforderung für KMU s

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

ITIL Incident Management

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Virtual Private Network. David Greber und Michael Wäger

How-to: Webserver NAT. Securepoint Security System Version 2007nx


BSI Technische Richtlinie

IT-Revision als Chance für das IT- Management

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Kunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Software-Validierung im Testsystem

Sicherheitsbewertungsbericht

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Lösungen für ein sicheres System Management

COMPLIANCE CODE OF CONDUCT. Richtlinien zur Formulierung und Anwendung

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Wie haben die IT-Services Mehrwerte beim Kunden erzeugt? Ein Erfahrungsbericht Christian Roth,

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

13. FAMOS User Treffen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5


GPP Projekte gemeinsam zum Erfolg führen

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Dieter Brunner ISO in der betrieblichen Praxis

Von Perimeter-Security zu robusten Systemen

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

Datenschutz und Informationssicherheit

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Der Schutz von Patientendaten

Anwenderforum 2013 Servicekataloge und Service Level Management

Sicherheits-Tipps für Cloud-Worker

BCM Schnellcheck. Referent Jürgen Vischer

Übersicht Kompakt-Audits Vom

Outsourcing. Projekte. Security. Service Management. Personal

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Gezielte Förderung für Frauen in Führungsfunktionen

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management

9001 Kontext der Organisation

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Installationshinweise für Serverbetrieb von Medio- Programmen

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Informationssicherheit ein Best-Practice Überblick (Einblick)

Anleitung zur Einrichtung von Stellvertretungen in Outlook

Automatisierung eines ISMS nach ISO mit RSA Archer

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB /Geschäftsführer Thomas Michel FBCS

TeleTrusT-Informationstag "Cyber Crime"

Change Management. Hilda Tellioğlu, Hilda Tellioğlu

openk platform Dokumentation Setup Liferay Version 0.9.1

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Transkript:

ITIL & IT-Sicherheit Michael Storz CN8

Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management

Einleitung - ITIL Outsourcing Vereinbarungen: Was ist im jeweiligen Service enthalten? Wie wird mit Problemen umgegangen? Welche Sicherheitsoptionen beinhaltet der jeweilige Service? Erbringung von IT-Services ist sehr komplex ITIL ITIL beschreibt nicht was gemacht werden soll, sondern wie etwas gemacht werden soll

Einleitung IT-Sicherheit Schutz von IT-Systemen und Informationen Schaden und Risiken minimieren Security-Management sorgt für die Gewährleistung der gewünschten Sicherheit ITIL beinhaltet einen Leitfaden für das Security-Management

Security-Management

Security-Management Ziel: Schutz der Informationen Gewährleistung des Zugriffs auf Informationen und deren Erhaltung Beispiele für Schutzmaßnahmen: physikalische Maßnahmen technische Maßnahmen ablauforganisatorische Festlegungen

Security-Management Risiko-Analyse: aktueller Zustand ermitteln erforderliche Maßnahmen festlegen Kosten mit einbinden Abstimmung der Sicherheitsmaßnahmen Kommunikation zwischen dem Kunden und dem IT-Dienstleister SLA

Security-Management - Ziele Gewährleistung der Informationssicherheit Schutzziele: Vertraulichkeit Integrität Verfügbarkeit

Security-Management - Ziele Bestandteile des Ziels: Erfüllung der Sicherheitsanforderungen in den SLAs Implementierung eines gewissen Grundschutzes INPUT: SLAs, andere Sicherheitsgrundsätze, Informationen aus anderen Prozessen OUTPUT: Planung und Konzeption von Sicherheitsmaßnahmen; Zuteilung der Zuständigkeit

Service-Level-Agreement beinhaltet die Vereinbarungen mit dem Kunden incl. Anforderungen an das Security- Management Sicherheitsbedarf des Kunden (über dem Grundschutz) wird beschrieben Das Service Level Management ist dafür zuständig

Security-Management - Prozess

Prozess - Steuerung Sicherheitsgrundsätze (Security Policies) Entwicklung und Implementierung der Policies Zielvorhaben, allgemeine Prinzipien und Bedeutung Beschreibung der Teilprozesse Zusammenhang mit anderen ITIL- Prozessen Vorgehen bei Sicherheitsstörungen.

Security-Management - Prozess

Prozess Implementierung (1) Personelle Sicherheit Aufgaben und Verantwortlichkeiten in Funktionsbeschreibungen Verpflichtung der Mitarbeiter zur Nichtweitergabe von vertraulichen Informationen Schulung Förderung des Sicherheitsbewusstseins Richtlinien für das Personal über den Umgang mit Sicherheitsstörungen

Prozess Implementierung (2) Zugriffsschutz Implementierung der Grundsätze für die Zugrissteuerung und Zugriffsrechte Pflege der Zugriffsrechte von Anwendern (und Anwendungen) auf Netzwerke, Netzwerkservices, Computer und Anwendungen Pflege von sicherheitsrelevanten Einstellungen und Konfigurationen für die Abschottung von Netzwerken und Netzwerkkomponenten gegen unbefugten externen und internen Zugriff (Firewalls, Verschlüsselung,...) Implementierung von Maßnahmen zur Identifizierung und Authentifizierung von Computersystemen, Workstations und Server im Netzwerk

Security-Management - Prozess

Security-Management und IT Service Management

Security-Management und IT Service Management Service Level Management Sicherheit gehört zu den zentralen Anforderungen Service Level Management und Security- Management: Den Sicherheitsbedarf des Kunden festlegen Festlegen der SLAs im Bereich Sicherheit

Security-Management und IT Service Management Continuity-Management Wiederaufbaupläne Hochverfügbarkeit Incident-Management Sicherheitsvorfälle sind Störungen in IT- Services Störungen können Folgen von Sicherheitsvorfällen sein

Security-Management und IT Service Management Configuration-Management Für die Anforderungen der Verfügbarkeit, Integrität und Vertraulichkeit Für die Dokumentation der Sicherheitsmaßnahmen Change-Management Security-Management fordert Änderungen an (Sicherheitsprobleme) Einbeziehen des Security-Management für Änderungen

ITIL & IT-Sicherheit