Risikoanalyse mit der OCTAVE-Methode



Ähnliche Dokumente
T.I.S.P. Community Meeting 2013 Berlin, Werte- und prozessorientierte Risikoanalyse mit OCTAVE

Wie sicher bin ich eigentlich? Security Management mit OCTAVE

ITIL & IT-Sicherheit. Michael Storz CN8

Risikoanalyse mit OCTAVE

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

IT-Sicherheitsmanagement bei der Landeshauptstadt München

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Change Management. Hilda Tellioğlu, Hilda Tellioğlu

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Meine Entscheidung zur Wiederaufnahme der Arbeit

Risikomanagement IT-vernetzter Medizinprodukte

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

GPP Projekte gemeinsam zum Erfolg führen

Code of Conduct (CoC)

Vom Finden und Suchen Büroorganisation und KitaPlusQM

IT-Security Portfolio

Durchführung: Carole Maleh cama Institut für Kommunikationsentwicklung

Besser durch Krisen!

Proof Points Setzen wir um Setzen wir nicht um. a. Trainee-Programme sind als Bestandteil unserer HR-Strategie im Unternehmen fest etabliert.

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Energiemanagementsystem nach ISO

REKOLE Zertifizierung

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Besprechungen sind das wichtigste Instrument der organisationsinternen Kommunikation.

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

micura Pflegedienste Köln

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

IT-Security Portfolio

Informationssicherheit als Outsourcing Kandidat

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße Berlin

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

BCM Schnellcheck. Referent Jürgen Vischer

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

1. Oktober 2013, Bonn

statuscheck im Unternehmen

Penetration Test Zielsetzung & Methodik

Modul 5: Service Transition Teil 1

Voraussetzungen und Rahmenbedingungen für Geschäftsprozessmanagement

Fragebogen ISONORM 9241/110-S

Umfrage zum praktischen Einsatz von Change Management

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Das Persönliche Budget in verständlicher Sprache

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Delva Makler für Kreditversicherung und Factoring e.k., Albrecht Max Vater, Parkallee Bremen Tel Fax

Dieter Brunner ISO in der betrieblichen Praxis

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Agile Prozessverbesserung. Im Sprint zu besseren Prozessen

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Zwischenbericht zum Würth Bildungspreis

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Leitfaden zum Antrag auf Förderung von TalentTagen in Paralympischen Sportarten

10. Fachtagung IT-Beschaffung 2014 Fachforum 6

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Der Wunschkunden- Test

Informationssicherheitsmanagement

micura Pflegedienste München/Dachau GmbH

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Betriebliche Gestaltungsfelder

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Geyer & Weinig: Service Level Management in neuer Qualität.

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Ein wilde Reise durch die IT-Nacht

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Modul 3: Service Transition

Problem-Management und Eskalationsprozess Referenzhandbuch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Unsichere Produkte und die rechtlichen Konsequenzen

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe Klaus Dolch

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Schlecht und Partner Schlecht und Collegen. Existenzgründung Start-Up

Transkript:

Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH

Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte Angriffe Social Engineering Angriffe, Phishing Ausnutzung von Schwachstellen in Software Drive-by Infektionen Mobile Datenträger Moderne Kriegsführung (Cyberwar) Folie 2

Ausgangssituation Problem: Aktueller Stand hinsichtlich Informationssicherheit schwer einschätzbar Offene Fragen: Welche Bedrohungen existieren? Sind meine Schutzmaßnahmen ausreichend? Erfülle ich alle rechtlichen und vertraglichen Vorgaben? In welchen Bereichen muss ich nachbessern? Wo am dringendsten? Folie 3

Ausgangssituation Problem: Aktueller Stand hinsichtlich Informationssicherheit schwer einschätzbar Offene Fragen: Welche Bedrohungen existieren? Sind meine Schutzmaßnahmen ausreichend? Erfülle ich alle rechtlichen und vertraglichen Vorgaben? In welchen Bereichen muss ich nachbessern? Wo am dringendsten? Folie 4

Ausgangssituation Lösungsmöglichkeiten: Durchführung einer Risikoanalyse Aufbau und Betrieb eines Informationssicherheitsmanagementsystems (ISMS) Informationssicherheit als Prozess verstehen Orientierung an Standards: ISO 27001, IT Grundschutz, ITIL... Aber: Einstieg oft sehr schwierig! Folie 5

Nachteile vorhandener Risikoanalyseverfahren Maßnahmenkataloge häufig zu umfangreich Wenig Unterstützung bei konkreter Durchführung der Analyse Häufig externe Expertisen ohne Einbeziehung der eigenen Mitarbeiter Nachhaltigkeit häufig nicht gegeben Schwerpunkt liegt zumeist auf technischen Prozessen --> betriebswirtschaftliche Sicht wird vernachlässigt! Folie 6

Was ist OCTAVE? OCTAVE = Operationally Critical Threat, Asset and Vulnerability Evaluation Entwickelt vom CERT/CC der Carnegie Mellon University Unterstützt den Anwender mit Formblättern, Checklisten, Moderationsplänen Schwerpunkt: wertebezogene Analyse der Risiken und Sicherheitsprozesse Folie 7

Vorteile von OCTAVE Anwendung einer einheitlichen und transparenten Methode Maßgebliche Beteiligung aller Verantwortlichen (auch Leitungsebene) Berücksichtigung betriebswirtschaftlicher Aspekte Arbeitsblätter führen das Analyseteam durch die gesamte Evaluation Auswahl und Priorisierung geeigneter Schutzmaßnahmen Folie 8

OCTAVE-Phasen Phase 1 Organisatorische Sicht Vorbereitung Teambildung Zeitplanung Werte Bedrohungen vorhandene Sicherheitsmaßnahmen Schwachstellen Sicherheitsanforderungen Phase 2 Technische Sicht Phase 3 Strategien und Pläne Risiken Schutzstrategie Schlüsselkomponenten Technische Schwachstellen Folie 9

Vorbereitung Auswahl der Teammitglieder Mitglieder sowohl aus dem IT-Bereich als auch aus den Organisations- und Anwendungsbereichen Planung einzelner Workshops mit unterschiedlichen Teams Ein Projektleiter für den Gesamtüberblick (optional: Unterstützung durch das DFN-CERT) Folie 10

Phase 1 - Werte Identifizierung wichtiger Werte in der Organisation (Informationen, IT-Systeme, Anwendungen, Personen) Beispiel: Anwendungen / Dienste Welche Anwendungen und Dienste benötigen die Mitarbeiter in Ihrem Unternehmen, um ihre Arbeit zu verrichten? Folie 11

Phase 1 Status Quo Welche Sicherheitsmaßnahmen sind bereits vorhanden? Jeweiligen Ampelstatus festlegen: Rot: Nicht vorhanden, kritisch Gelb: Vorhanden, verbesserungswürdig Grün: Optimal Beispiel Zugangskontrolle: Ein Schlüssel- und Passwortmanagement ist vorhanden? Ja/z.T./Nein/nicht bekannt Folie 12

Phase 1 Kritische Werte Auswahl der kritischen Werte: Welche Werte sind kritisch, d.h. es würde ein schwerwiegender Schaden entstehen, falls sie nicht-autorisierten Personen in die Hände fallen? ohne Berechtigung modifiziert werden? verloren gehen oder zerstört werden? nicht mehr erreichbar wären? Folie 13

Phase 2 Identifizierung von Schwachstellen: Wie greifen Mitarbeiter auf die kritischen Werte zu? Welche Komponenten der IT-Infrastruktur sind den kritischen Vermögenswerten zuzuordnen? Welche technischen Schwachstellen sind vorhanden? Folie 14

Phase 3 Entwickeln einer Sicherheitsstrategie: Was sind die Auswirkungen im Schadensfall? Welche Gegenmaßnahmen sind nötig? Welche Maßnahmen müssen kurzfristig/mittelfristig/langfristig umgesetzt werden? Welche Veränderungen sind für ein kontinuierliches Sicherheitsmanagement erforderlich? Folie 15

Etablierte Best Practice Ansätze Folie 16

Weitere Schritte Darstellung der Untersuchungsergebnisse Fragestellungen: Was muss die Leitungsebene unternehmen, um eine erfolgreiche Umsetzung zu unterstützen? Wie kann die Umsetzung der Maßnahmen kontrolliert werden? Wann erfolgt die nächste Iteration der Analyse? Müssen weitere kritische Vermögenswerte betrachtet werden? Folie 17

Weitere Schritte Folie 18

Weitere Optionen OCTAVE ist nicht nur für die Erstellung von Risikoanalysen geeignet Weitere Anwendungsoptionen: Dokumentation von Werten und Prozessen Sicherheitsbewusstsein erhöhen Schwachstellenanalyse (Status Quo), um den Handlungsdruck zu erhöhen Analyse unterschiedlicher Organisationsbereiche (Skalierbarkeit) Vorbereitung einer ISO 27001-Zertifizierung Folie 19

Angebote des DFN-CERT Risikoanalyse mit OCTAVE Arbeitsunterlagen Arbeitsblätter Leitfaden zur Umsetzung Tutorien 1-2 pro Jahr Individuell vor Ort Begleitung der Analyse Drei Leistungspakete OCTAVE-Tool ADORA Folie 20

Vielen Dank für die Aufmerksamkeit! Fragen? Dr. Christian Paulsen https://www.dfn-cert.de/ octave@dfn-cert.de