Wüstenrot WDS Sicherheitstag 4. Mai 2010. Prozessreife und Informationssicherheit



Ähnliche Dokumente
ADV-Tagung IT-Sicherheit für Fortgeschrittene. Informationssicherheit ein gesellschaftliches Bedürfnis

ADV-Tagung. Informationssicherheit. Information Security Management

Prozessmanagement-Summit Prozessreife und Informationssicherheit

CeBIT CARMAO GmbH

CMMI und SPICE im Automotive Umfeld

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

CMMI, BOOTSTRAP, SPICE, AutomotiveSPICE... was wollen die wirklich? - Werkzeuge richtig eingesetzt! Bernd.Hindel@methodpark.de

SPICE und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting

ISO 9001 und CMM im Vergleich

Process Management Office Process Management as a Service

GPP Projekte gemeinsam zum Erfolg führen

Der Schutz von Patientendaten

OPERATIONAL SERVICES YOUR IT PARTNER

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

SPI-Seminar : Interview mit einem Softwaremanager

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Integriertes Management der Informationssicherheit im Krankenhaus

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

ITIL V3 zwischen Anspruch und Realität

Prozessmanagement-Summit Definierte Standardprozesse als Grundlage für erfolgreiche Service Level Agreements

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber

Mit agilen Methoden kommen Sie weiter

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

operational services YoUr it partner

Software-Entwicklungsprozesse zertifizieren

CMM Mythos und Realität. Forum Forschungsförderung BITKOM / ViSEK Oktober Tilman Seifert, TU München

Medical SPICE. Was bringt die neue VDI-Richtlinie 5702? Matthias Hölzer-Klüpfel

Taking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum

IT Governance im Zusammenspiel mit IT Audit

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

IIBA Austria Chapter Meeting

ITIL & IT-Sicherheit. Michael Storz CN8

Darstellung und Anwendung der Assessmentergebnisse

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

IT Prozessmanagement auf Basis anerkannter Prozessreifemodelle wie CMMI und SPiCE / ISO 15504

Herausforderung Digital Citizen Konsequenzen für Dienstleister in einer neuen Welt

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

5 Tage Kurs INTACS Zertifizierter ISO Automotive SPICE Provisional Assessor

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

Der Business Analyst in der Rolle des agilen Product Owners

Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

CMM Level 5 Markus Mattes. Markus Mattes CMM Level 5 1

Assessment Based Process Improvement

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie

Einführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010

IT-Security Portfolio

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Dieter Brunner ISO in der betrieblichen Praxis

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Änderungen ISO 27001: 2013

EN : Informationen für Management und Betrieb

Informationssicherheit als Outsourcing Kandidat

IT Risk Management. Digicomp Hacking Day, Umberto Annino

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail:

Avira und Windows 8/Windows Server 2012

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

IT-Governance und COBIT. DI Eberhard Binder

SMART Newsletter Education Solutions April 2015

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Anwenderforum E-Government QuickCheck:ITIL /Berlin

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Account Information Security Programme - Allgemeine Informationen -

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Erfolgreiche Realisierung von grossen Softwareprojekten

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

GI Fachgruppentreffen RE 2015

Datenschutz-Management

Security of Internet Payments

GORM. Goal Oriented Risk Management

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

Automotive SPiCE und IEC Synergie oder Widerspruch?

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

9001 weitere (kleinere) Änderungen

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Trends in der Agilität Dr. Martin Geier

CISA/CISM/CGEIT und die COBIT-Zertifikate

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Wachstum ermöglichen durch Agilität und Transparenz in der IT

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Transkript:

Wüstenrot 4. Mai 2010 Prozessreife und Informationssicherheit andreas@nehfort.at www.nehfort.at Agenda - Vorstellung Andreas Nehfort & Nehfort IT-Consulting - Informationssicherheit ein gesellschaftliches Bedürfnis - Sicherheitslücken und ihre Folgen (Beispiele) - Informationssicherheit im Engineering: - Prozess-Reifegradmodelle: CMMI & SPICE - Reife Prozesse als Grundlage für zuverlässiges Handeln: Prozessreife schafft Sicherheit - Secure Coding als Grundlage für die technische Sicherheit von IT-Anwendungen. - Die Aspekte der Informationssicherheit in den verschiedenen Phasen/Disziplinen der SW-Entwicklung Prozessreife & Informationssicherheit - 2 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 1

Vorstellung Andreas Nehfort IT-Consultant, Unternehmensberater, Trainer - seit 1986 selbständig: - Software Prozesse Assessment Based Process Improvement: - Software Engineering: CMMI & SPiCE - IT Service Management & Information Security Management - IT-Projektmanagement, Qualitätsmanagement, Requirements Qualifikation & Funktionen: - SPICE Principal Assessor (intacs) - GPard Lead Assessor - Itsmf certified ISO 20000 Consultant, - Vorstandsmitglied im STEV-Österreich www.softwarequalitaet.at Background: - TU-Wien Studium der Technischen Mathematik: 1975-1979 - Software Entwicklung seit 1978 und Projektleitung seit 1982 Prozessreife & Informationssicherheit - 3 Die Nehfort IT-Consulting Beratungsunternehmen mit folgenden Schwerpunkten: - Software Prozesse & Software Prozessverbesserung - Vor dem Hintergrund anerkannter Referenzmodelle: - SPiCE - ISO15504 / Automotive SPiCE / CMMI - ITIL / ISO 20000 bzw. ISO 27000ff - Agile Prozesse (SCRUM, ) - GP-Partner - Network selbständiger Berater, Trainer, Assessoren: - Software Engineering & Projektmanagement - IT Service Management & IT Security Management Nehfort IT-Consulting vertritt KUGLER MAAG CIE in Österreich! Prozessreife & Informationssicherheit - 4 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 2

Informationssicherheit bedeutet Sicherstellen der Integrität, Verfügbarkeit & Vertraulichkeit von Informationen! Integrität: - Richtig, vollständig, genau Verfügbarkeit: - Für Befugte bei Bedarf zugreifbar & brauchbar Vertraulichkeit: - Schutz vor unbefugtem Zugriff & unbefugter Nutzung Definition nach ISO 27001:2005 Prozessreife & Informationssicherheit - 5 Informationssicherheit bedeutet dass man sich auf Korrektheit & Zuverlässigkeit der Informationen verlassen kann: Integrität: - Schutz vor Fehlern - Schutz vor Missbrauch Verfälschung Verfügbarkeit: - Zuverlässige Bereitstellung der Information (bzw. der Informationsdienstleistungen) Vertraulichkeit: - Zuverlässige Beschränkung des Zugangs Prozessreife & Informationssicherheit - 6 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 3

Die Bedeutung der Informationssicherheit nimmt zu Informationssicherheit ist zum gesellschaftlichen Bedürfnis geworden! - Informationen sind die Werte der Informationsgesellschaft - Was einen Wert hat, gehört geschützt! Gesetzliche Regelungen entsprechen diesem Bedürfnis: - Datenschutzgesetz, e-commerce Richtline - Bankwesengesetz, - Richtlinien für die Wirtschaftsprüfer, Prozessreife & Informationssicherheit - 7 Die Sensibilität für Problem mit der Informationssicherheit nimmt zu - Medien berichten über Sicherheitslücken größerer Unternehmen - Konsumentenschutzorganisationen untersuchen, wie Unternehmen mit den Daten ihrer Kunden umgehen. - Die Gewerkschaft untersucht, wie Unternehmen mit den Daten ihrer Mitarbeiter umgehen. - Konsumentenschutzorganisationen kritisieren die Informationssicherheitspolitik sozialer Netzwerke. Die Unternehmen sind verpflichtet, die Einhaltung der gesetzlichen Regelungen sicherzustellen - IKS Internes Kontroll System IT-Governance Prozessreife & Informationssicherheit - 8 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 4

Information Security Incidents in den Medien Beobachtungszeitraum: Oktober 2009-10.10.2009: Datenpanne bei AWD - 11.10.2009: Datenleck bei schülervz gemeldet - 23.10.2009: Deutsche Bahn akzeptiert Bußgeld von 1,12 Millionen Euro - 24.10.2009: Neue Datenpanne bei Lidl - 25.10.2009: Millionenpanne bei HSH rdbank - 25.10.2009: Verleihung des Big Brother Awards Austria - 29.10.2009 Datenpanne bei deutschem Online-Buchhändler - 30.10.2009: Datenleck bei Libri.de größer als angenommen vember 2009: Kreditkartenaffäre Deutschland/Spanien Prozessreife & Informationssicherheit - 9 Sicherheitslücken im Geschäftsalltag 10. Oktober 2009: Datenpanne bei AWD - Daten von 27.000 AWD-Kunden werden NDR zugespielt. - Kundendaten, Art & Dauer der Verträge, Vertragssummen 11. Oktober 2009: Datenleck bei schülervz gemeldet - Der deutschen Bürgerrechtsplattform Netzpolitik.org sind über eine Million Datensätze von jugendlichen Nutzern des Sozialen Netzwerks schülervz zugespielt worden. Die Betreiber bestätigten mittlerweile die "illegale Datenkopie" und prüfen derzeit, wie die Daten gesammelt wurden - Bereits 2006 hatten deutsche Blogger mehrfach auf Datenlecks bei der schülervz-mutter studivz hingewiesen Prozessreife & Informationssicherheit - 10 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 5

Die Konsequenzen im Geschäftsalltag Deutsche Bahn akzeptiert Bußgeld 23.Oktober 2009: 1,12 Millionen Euro Forderungen Die Deutsche Bahn zahlt eine Strafe von 1,12 Millionen für Verstöße gegen den Datenschutz im Unternehmen. Das teilte der Berliner Datenschutzbeauftragte Alexander Dix am Freitag in Berlin mit. Geahndet werden damit mehrere Vorfälle der Affäre, bei denen die Daten von Mitarbeitern heimlich mit denen von Lieferanten der Bahn abgeglichen wurden Prozessreife & Informationssicherheit - 11 Sicherheitslücken im Geschäftsalltag 24.Oktober 2009: Neue Datenpanne bei Lidl - Laut "Spiegel" hat es diesmal eine Panne beim Zentralserver von Lidl Irland gegeben. - Auf einem Zentralserver von Lidl Irland seien extrem sensible Daten für Unbefugte innerhalb des Konzerns zeitweise komplett einsehbar gewesen. - Dazu zählten Umsatzzahlen, Einkaufsplanungen, Schriftverkehr zwischen dem Unternehmen und Ärzten der Mitarbeiter sowie Krankmeldungen, Diagnosen und Abmahnungen von Beschäftigten, heißt es in dem Bericht. - Eine Kopie der Daten sei einem deutschen Ex- Mitarbeiter zugespielt worden. Prozessreife & Informationssicherheit - 12 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 6

Verleihung des Big Brother Awards Austria In Österreich findet die Verleihung der Big Brother Awards traditionell am 25. Oktober statt. Die Gewinner bekommen einen Preis und einen Platz in der "Hall of Shame", so wie ihre Vorgänger der letzten zehn Jahre. Die Preisträger des Jahres 2009: - Tiger Lacke / ÖBB Krankenstandsdaten der MA - Grüne OÖ Internetsperren / Kinderpornographie - BM für Finanzen SozVersNr. Spendenempfänger - 123people.at Falsche Daten über Privatpersonen http://www.bigbrotherawards.at/2009/preistraeger Prozessreife & Informationssicherheit - 13 29.10.2009 Datenpanne bei deutschem Online-Buchhändler Rechnungen Tausender Libri.de-Kunden waren online Beim deutschen Online-Buchhändler Libri.de hat es eine Datenpanne gegeben. - Rechnungen Tausender Kunden waren über einen Umweg für jeden Internet-Nutzer einsehbar. Das Unternehmen räumte den Fehler ein. - "Wir konnten unverzüglich reagieren und die Lücke schnell schließen, bevor ein Schaden entstand", teilte Libri am Donnerstag in Hamburg mit. Prozessreife & Informationssicherheit - 14 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 7

30.10.2009: Datenleck bei Libri.de größer als angenommen Wir hatten Zugriff auf die kompletten Bestellstatistiken, die Bestellhistorie, Beleghistorie und Kundenliste mit Mail- und Postadresse", berichtete Netzpolitik.org am Freitag. "Dazu hätten wir die Möglichkeit gehabt, einen Shop zu 'übernehmen', indem wir die Zugangs- und Kontaktdaten ändern, und selbstverständlich hätten wir auch gleich allen Kunden eine Mail schicken können mit der Empfehlung eines ähnlichen Buches." Mit leicht veränderten Log-in-Daten konnten sich die Betreiber mit dem immer gleichen Passwort in weitere Shops bei Libri.de einloggen. "Die neuerlichen Weiterungen des Falles dokumentieren ein erschreckendes Ausmaß an Unkenntnis und Nachlässigkeit im Umgang mit Daten und der Datensicherheit", kritisierte der Hamburger Datenschutzbeauftragte Johannes Caspar den Fall. Prozessreife & Informationssicherheit - 15 vember 2009: Probleme mit Kreditkarten 16.11.2009: Sicherheitsloch in Spanien: - Kreditkarten-Datenklau trifft alle deutschen Banken - Nach bisherigen Erkenntnissen des Kreditausschusses sind in diesem Jahr Daten bei einem Finanzdienstleister in Spanien abhanden gekommen Größte Rückrufaktion aller Zeiten - Aus Angst vor Datenmissbrauch haben Banken die bisher größte Umtauschaktion von Kreditkarten in Deutschland begonnen. - Die Zahl der eingezogenen Kreditkarten beträgt bereits mehr als 100.000! "Financial Times Deutschland" Prozessreife & Informationssicherheit - 16 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 8

Die Folgen dieses Security Incidents im Kreditkartengeschäft Die direkten Kosten: - Info & Servicehotlines - für mehr als 100.000 betroffene Kunden - und für Millionen nicht direkt betroffene Kunden - Der Austausch von mehr als 100.000 Karten - Die Überprüfung von Millionen Buchungen, Dazu kommt dervertrauensverluste der Kunden: - Zurückhaltung in der Nutzung von Kreditkarten - Umsatzverluste für VISA & MasterCard Die indirekten Kosten:??? Prozessreife & Informationssicherheit - 17 Elemente der Informationssicherheit - Sichere Nutzung der IT-Anwendungen - Sicherer IT-Betrieb - Sichere Software (Anwendungen) Information Security auf Seiten der IT-User Information Security Im IT Service Management Information Security in der SW Entwicklung Prozessreife & Informationssicherheit - 18 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 9

Sichere Nutzung & IT-Betrieb Stand der Technik ISO Standards bilden die inhaltliche Grundlage - ISO 20000 IT Service Management - ISO 27000 Information Security Management System Zweck dieser Standards ist die Zertifizierung von Unternehmen auf der Basis Ihrer Prozesse: - für IT Service Management Betriebssicherheit - für Information Security Man. Informationssicherheit Die Botschaft: zertifizierte Sicherheit Prozessreife & Informationssicherheit - 19 Wie schaffen wir Informationsicherheit? - Entwicklung sicherer Software - Anwendungen - Sicherer IT-Betrieb - Sichere Nutzung der IT-Anwendungen Information Security in der SW Entwicklung ist eine Voraussetzung für Informationssicherheit! Prozessreife & Informationssicherheit - 20 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 10

Sichere Software (Anwendungen) Stand der Technik Software Entwicklung unter Beachtung von Secure Software Development Standards Das bedeutet im Minimum: - Secure Coding Das bedeutet umfassend betrachtet: - Secure Software Development Lifecycle Prozessreife & Informationssicherheit - 21 Secure Software Development Standards Quellen für Secure Software Development Standards: - ( ISC) 2 International Information Systems Security Certification Consortium www.isc2.org - CERT Programm am SEI - Carnegie Mellon University www.cert.org bzw. www.securecoding.cert.org - SAFECode - Software Assurance Forum for Excellence in Code http://www.safecode.org/ - Microsoft SDL - Security Development Lifecycle http://www.microsoft.com/security/sdl/ - OWASP The Open Web Application Security Project www.owasp.org Prozessreife & Informationssicherheit - 22 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 11

( ISC) 2 International Information Systems Security Certification Consortium www.isc2.org. Die ISC2 hat eine Reihe von Personenzertifizierungen im Bereich Information System Security entwickelt, wie z.b.: - SSCP - Systems Security Certified Practitioner - CSSLP - Certified Secure Software Lifecycle Professional - CISSP - Certified Information Systems Security Professional - CISSP Concentrations: - Architecture (ISSAP ) - Engineering (ISSEP ) - Management (ISSMP ) Prozessreife & Informationssicherheit - 23 ( ISC) 2 SSDL Secure SW Development Lifecycle - Secure Software Concepts security implications in software development and for software supply chain integrity - Secure Software Requirements capturing security requirements in the requirements gathering phase - Secure Software Design translating security requirements into application design elements - Secure Software Implementation/Coding developing secure code and unit testing for security functionality and resiliency to attack - Secure Software Testing testing for security functionality and resiliency to attack - Software Acceptance security implication in the software acceptance phase - Software Deployment, Operations, Maintenance & Disposal security issues around steady state operations & management of SW Prozessreife & Informationssicherheit - 24 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 12

CERT Programm am SEI Software Engineering Institute / Carnegie Mellon University www.cert.org bzw. www.securecoding.cert.org - Das nationale Software Security Programm der USA. - Betreiber des CERT Coordination Centers (CERT/CC) CERT Coding Standards: - The CERT Sun Microsystems Secure Coding Standard for Java - The CERT C Secure Coding Standard - Book & ebook - The CERT C++ Secure Coding Standard (under development) Prozessreife & Informationssicherheit - 25 CERT.at National Computer Emergency Response Team of Austria Prozessreife & Informationssicherheit - 26 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 13

SAFECode Software Assurance Forum for Excellence in Code http://www.safecode.org/ Initiative großer SW-Hersteller: - Adobe, EMC 2, Juniper, Microsoft, kia, SAP, Symantec Ziel: Das Vertrauen in IKT-Produkte & Services stärken. Publikationen: - Framework for Software Supply Chain Integrity - Security Engineering Training - Fundamental Practices for Secure Software Development - Software Assurance: An Overview of Current Industry Best Practices Prozessreife & Informationssicherheit - 27 SAFECode Ressources - CWE/SANS TOP 25 Most Dangerous Programming Errors http://www.sans.org/top25-programming-errors/ - The Building Security In Maturity Model http://www.bsi-mm.com/ - The SSF - Softwarer Security Framework, Prozessreife & Informationssicherheit - 28 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 14

Wüstenrot WDS - Sicherheitstag 2010 Microsoft SDL Security Development Lifecycle Infos unter http://www.microsoft.com/security/sdl/ - SDL Lifecycle Model - SDL - Maturity Model - SDL - Optimization Model - SDL - SDL - Developer Starter Kit - SDL Simplified Implementation: 5 Phases 16 Practices Prozessreife & Informationssicherheit - 29 SDL Process Illustration Training Security Trained? Complete Core Training Requirements Sec/Priv Reqs? Perform all subtasks Design Design Reqs? Assign advisors & team leads Security Define minimum security criteria Privacy Specify bug/work tracking tool Crypto Consult advisors for review Unsafe APIs? Consult advisors for review Static Analysis? Consult advisors for review Attack Surface? Dynamic Analysis? Ban bad functions & APIs Fuzz Tests? Perform periodic static code analysis TM/ASR Review? Response Plan? Fuzz all program interfaces Final Security Review? Validate models against code complete project Release Archive? Deliberate attack testing on critical components Document emergency response procedures Review all security & privacy activities Archive all pertinent technical data Response END Pen Tests? (Option) Release Conduct runtime verification tests Specify quality gates & bug bars Verification Specify compilers, tools, flags & options Bug Track? Tools ID d? Min Reqs? Assessed Risk? Perform all subtasks Experts ID d? Quality Gates? Implementation Layered defenses & least privilege Assess threats using STRIDE Use SRA/ PRA to codify risk Threat Models? Prozessreife & Informationssicherheit - 30 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 15

SDL - Maturity Model - Optimization Level 1: Basic - Optimization Level 2: Standardized - Optimization Level 3: Advanced - Optimization Level 4: Dynamic Prozessreife & Informationssicherheit - 31 SDL - Optimization Model Using the SDL Optimization Model Introduction An overview of the model and how to use it Self Assessment Guide A questionnaire for mapping your current secure development practices to the SDL maturity levels (Basic, Standardized, Advanced, and Dynamic) Implementer Guide Basic Standardized Standardized Advanced Advanced Dynamic Detailed and actionable guidance on the necessary steps for moving up the SDL maturity levels in each of the five capability areas Prozessreife & Informationssicherheit - 32 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 16

OWASP The Open Web Application Security Project Die OWASP ( www.owasp.org) ist Herausgeber einer Reihe von Guides zur Sicheren Software-Entwicklung, wie z.b.: - OWSAP Development Guide - OWSAP Code Review Guide - OWSAP Testing Guide Weitere OWASP Publikationen: - OWASP Risk Rating Methodology - OWASP Top 10 Vulnerabilities - SAMM - Software Assurance Maturity Model http://www.opensamm.org/ Prozessreife & Informationssicherheit - 33 OWASP - Top 10 Vulnerabilities Prozessreife & Informationssicherheit - 34 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 17

SAMM Software Assurance Maturity Model - 4 SAMM Business Functions - 12 SAMM Security Practices - 3 SAMM Maturity Levels Prozessreife & Informationssicherheit - 35 SAMM - Maturity Levels Each of the twelve Security Practices has three defined Maturity Levels and an implicit starting point at zero. The details for each level differs between the Practices, but they generally represent: - 0 - Implicit starting point representing the activities in the Practice being unfulfilled. - 1 - Initial understanding and ad hoc provision of Security Practice - 2 - Increase efficiency and/or effectiveness of the Security Practice - 3 - Comprehensive mastery of the Security Practice at scale Prozessreife & Informationssicherheit - 36 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 18

SAMM Ein Beispiel - Business Function: Governance - Security Practice: Education & Guidance Prozessreife & Informationssicherheit - 37 SAMM Assessment Worksheets Prozessreife & Informationssicherheit - 38 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 19

SAMM Scorecard Before: - Initial Assessment After: - Evaluation Assessment Prozessreife & Informationssicherheit - 39 SAMM - Roadmap Target: - Increasing Software Assurance Maturity Roadmap: - Improvement Phases For each Phase: - Target Level for each Practice The Result: - A Target Level Profile Prozessreife & Informationssicherheit - 40 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 20

Resümee Das Angebot an Best Practices im Security Engineering ist reichhaltig! - Die Inhalte der verschiedenen Initiativen sind ähnlich und weitgehend überschneidend. Secure Software Development - Ist aus den Kinderschuhen entwachsen - und hat sich als Disziplin etabliert - Ist jedoch noch nicht bei allen Softwareentwicklern angekommen Die inhaltliche Konsolidierung ist im Gange Die formale Konsolidierung ( Standards) steht noch aus. Prozessreife & Informationssicherheit - 41 Resümee Informationssicherheit ist zum gesellschaftlichen Bedürfnis geworden - und damit zur betrieblichen twendigkeit! Sicherheit und damit Sicherer Code ist ein Qualitätsmerkmal eines IT Service Providers und seiner Software Lieferanten! - Informationssicherheit ist im IT-Betrieb in der Regel gut etabliert ITIL/ISO20000 und ISO 27000ff - Secure Software Development ist in der Regel mehr oder weniger gut etabliert - Ein Secure Software Development Lifecycle ist (noch) die Ausnahme Prozessreife & Informationssicherheit - 42 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 21

Entwicklung sicherer IT Services - Schutzbedarf des Services Sicherheitsanforderungen - Projektplanung berücksichtigt Sicheren Code - Das Service-Design berücksichtigen die Vorgaben der Sicherheitsarchitektur - Die Entwickler beachten die Vorgaben der Secure Coding Standards - Abnahmen prüfen die Sicherheit des Codes des neuen Services vor der Betriebsübergabe Prozessreife & Informationssicherheit - 43 Wartung sicherer IT Services - Regelmäßig durchgeführte Risikoanalysen halten die Anforderungen aktuell bei - Änderungen der Bedrohungen (von innen oder außen) - Änderungen des Services - Audits prüfen die Wirksamkeit der Code- Sicherheitsmaßnahmen - Je nach Schutzbedarf werden weitere Maßnahmen ergänzt Sicherheit und damit Sicherer Code ist ein Qualitätsmerkmal eines Software Lieferanten oder eines IT Service Providers! Prozessreife & Informationssicherheit - 44 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 22

Sichere Software (Anwendungen) Stand der Technik Software Entwicklung unter Beachtung von Secure Software Development Standards Das bedeutet: - Security Trainings Security Awareness - Risk Assessment Security Requirements - Thread & Vulnerability Analysis Secure Design - Secure Coding & Secure Source Code Handling - Security Testing - Security Readiness & Integrity Verification - Security Response Prozessreife & Informationssicherheit - 45 Secure Software Development Zielgruppen Entwickler: - Verantwortlich für Software (-module) - direkte techn. Anwendung von Secure Coding Architekten: - Verantwortlich für Service-und Domainarchitektur - definiert Sicherheitsvorgaben nach Sicherheits-Architektur Führungskräfte: - Verantwortlich Prozesse und Ergebnisse - Zielvorgaben, -kontrolle und Kommunikation Prozessreife & Informationssicherheit - 46 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 23

Sichere Prozesse? ISO 20000 & ISO 27000 definieren inhaltliche Anforderungen an unsere IT-Prozesse Die offene Frage: - Wie müssen sichere Prozesse beschaffen sein? Prozessreifegradmodelle geben eine Antwort: - Prozessreife bieten eine methodische Grundlage für Prozess-Sicherheit! - CMMI und SPICE / ISO 15504 sind enabler - für sichere Prozesse - für die Wirksamkeit eines IKS. Prozessreife & Informationssicherheit - 47 Das SPICE-Prozessreifemodell Optimising Quantitative measures used for Process Innovation and Optimisation Predictable Process measurement make process performance and results controllable Level 5 Optimising PA.5.1 Process Innovation PA.5.2 Process Optimisation Level 4 Predictable PA.4.1 Measurement PA.4.2 Process Control Established Predefined processes are deployed and tailored for specific use. Level 3 Established PA.3.1 Process Definition PA.3.2 Process Deployment Level 2 Managed PA.2.1 Performance Management PA.2.2 Work Product Management Managed Process and work products are managed, responsibilities identified. Level 1 Performed PA.1.1 Process Performance Performed processes are intuitively performed, input and output work products are available Level 0 Incomplete Incomplete Performance and results are incomplete, chaotic processes Prozessreife & Informationssicherheit - 48 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 24

Das SPICE-Prozessreifemodell Prozessreife & Informationssicherheit - 49 Management Visibility by Capability Level Prozessreife & Informationssicherheit - 50 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 25

SPICE Die zwei Konzepte der ISO 15504 Referenzprozess-Modelle: - Definieren die Anforderungen an die Prozessdurchführung zur Ziel-Erreichung WAS ist zu tun? Das SPICE Reifegradmodell: - Definiert Kriterien für unterschiedliche Stufen der Prozessfähigkeit Process Capability Wie gut? Prozessreife & Informationssicherheit - 51 Prozessfähigkeit / Process Capability Die Fähigkeit eines Prozesses seine Ziele zu erreichen! - Prozessplanung - Prozessdurchführung & Ergebnisse - Prozesslenkung & Prozessmessung - Prozessverbesserung Mit zunehmender Prozessfähigkeit werden die Ergebnisse des Prozesses besser vorhersagbar! Bewertet wird die Process Capability - mittels Process Assessment - anhand der Kriterien eines Assessmentmodells Prozessreife & Informationssicherheit - 52 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 26

SPiCE - Capability Level 2 Managed Process - PA 2.1: Performance Management Attribute - Prozessziele vorgeben, - Prozess planen & lenken, - Verantwortlichkeiten definieren & Ressourcen bereitstellen - PA 2.2: Work Product Management Attribute - Anforderungen an WPs definieren - Anforderungen and die Dokumentation der WPs definieren - WPs erstellen und lenken - WPs reviewn, damit sie die Anforderungen erfüllen Prozessreife & Informationssicherheit - 53 SPiCE Capability Level 3 Established (Standard) Process - PA 3.1: Process Definition Attribute - Definierte Standardprozesse & ihr Zusammenspiel - Definierte Kompetenzen und Rollen - Definierte Methoden zur Überwachung auf Eignung & Angemessenheit - PA 3.2: Process Deployment Attribute - Die definierten Standardprozesse werden eingesetzt - Rollen und Kompetenzen werden wahrgenommen - Ressourcen und Infrastruktur: bereitgestellt & genutzt - Datensammlung & Analyse des Prozessverhaltens Prozessreife & Informationssicherheit - 54 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 27

SPICE als Best Practice für Prozessmanagement Das SPICE Prozessreifegradmodell liefert einen generischen Baukasten für reife Prozesse: - Geeignete Basispraktiken, damit der Prozess seinen Zweck erfüllen kann. - Planung & Lenkung der Prozessdurchführung CL2 - Planung & Lenkung der Prozessergebnisse CL2 - Kriterien für die Definition von Standardprozessen CL3 - Inklusive Überwachung auf Eignung & Angemessenheit - Kriterien für den Einsatz von Standardprozessen CL3 - Inklusive Analyse des Prozessverhaltens - Kriterien für quantitative Prozessteuerung CL4 Prozessreife & Informationssicherheit - 55 Die Wirksamkeit von Secure Coding bei verschiedenen Prozessreife-Stufen - Secure Coding auf Capability Level 0 - Secure Coding auf Capability Level 1 - Secure Coding auf Capability Level 2 - Secure Coding auf Capability Level 3 Prozessreife & Informationssicherheit - 56 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 28

Secure Coding auf Capability Level 0 Secure Coding wird nicht gelebt: - Mangelndes Bewusstsein für die twendigkeit - Secure Coding ist kein Thema - Die SW-Anwendung ist nicht geschützt Oder Secure Coding erfüllt seinen Zweck nicht: - twendigkeit im Prinzip erkannt - Keine expliziten Security Requirements - Jeder sorgt nach eigenem Gutdünken für sicheren Code - Fehlende Skills und/oder inkonsequente Anwendung verhindern einen wirksamen Schutz - Die SW-Anwendung ist unzureichend geschützt Prozessreife & Informationssicherheit - 57 Secure Coding auf Capability Level 1 Secure Coding wird individuell zweckmäßig gelebt: - Bewusstsein für die twendigkeit vorhanden - (Basis) Know-How zum Thema Secure Coding vorhanden - Requirement: Die Applikation soll sicher sein - Jeder Entwickler sorgt nach bestem Wissen für sicheren Code aber keine abgestimmtes Vorgehen - Die SW-Anwendung verfügt zumindest über einen Basis-Schutz - Das Schutz-Niveau ist nicht oder nur schwer nachvollziehbar. Prozessreife & Informationssicherheit - 58 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 29

Secure Coding auf Capability Level 2 Secure Coding wird im Projekt geplant & gelenkt: - Explizite Security Requirements im Projekt - Im Team werden Schutzmaßnahmen vereinbart Secure Coding Guidelines - Die Einhaltung der Coding Guidelines wird im Team überprüft - Im Projekt werden gezielt Sicherheitstests durchgeführt - Security Aufwände werden im Projektplan berücksichtigt Die SW-Anwendung verfügt über ein nachvollziehbares Schutz-Niveau Prozessreife & Informationssicherheit - 59 Secure Coding auf Capability Level 3 Secure Coding ist im Unternehmen etabliert: - Unternehmensweite Security Requirements auf Basis einer Security Policy - Das Management steht dahinter! - Unternehmensweite Standards für Secure SW- Development bzw. Secure Coding - Ausbildungsangebot für Security Engineering - Security Abnahme ist eine Grundlage für die Betriebsfreigabe. Die SW-Anwendung verfügt über ein abgestimmtes, definiertes und nachvollziehbar bestätigtes Schutz-Niveau Prozessreife & Informationssicherheit - 60 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 30

Informationssicherheit & Prozessreife Prozessreife: - Reduziert das Risiko unerwünschter Ergebnisse - Trägt dazu bei, Informationssicherheit zu gewährleisten Prozessreife: - Erhöht die Transparenz von Prozessen - Ermöglicht es damit dem Management, Verantwortung (wirklich) zu übernehmen Process Assessments: - Bestätigen die Reife der Prozesse - Decken allfällige Lücken auf Prozessreife & Informationssicherheit - 61 WDS PzM-Summit Sicherheitstag 2009 Informationssicherheit & Prozessreife Definierte Standardprozesse: - Definierte Standardprozesse etablieren Standards - Etablierte Standards ermöglichen definierte Leistung - Etablierte Standards ermöglichen Vergleichbarkeit - Etablierte Standards ermöglichen Prozessmessung - Prozessmessung ermöglicht Soll-Ist Vergleich - Prozessmessung ermöglicht Prozess Reporting - Prozess Reporting ermöglicht Transparenz - Transparenz ermöglicht es dem Management Verantwortung wahrzunehmen Diese Verantwortung nennt man heute IT Governance! Prozessreife & Informationssicherheit - 62 - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 31

IT - Prozess Management und IT - Governance Business Processes Geschäfts -ziele Network Applications IT Process Software Engineering Systems Prozessreife & Informationssicherheit - 63 Information Security Management IT Service Management Quelle: Gartner Group Danke für Ihre Aufmerksamkeit! Ihr Beitrag zu Diskussion... - andreas@nehfort.at - www.nehfort.at WDS-Sicherheitstag-2010-Nehfort.ppt x 32