verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

Ähnliche Dokumente
IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

UNTERNEHMENSPRÄSENTATION

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Vision: ICT Services aus der Fabrik

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Patch- und Änderungsmanagement

#Cloud Wien in der Cloud

Security. Voice +41 (0) Fax +41 (0) Mobile +41 (0) Web

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Oracle Instantis EnterpriseTrack

ITIL V3 zwischen Anspruch und Realität

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

Aktuelle Bedrohungslage

Der niedersächsische Weg das Beste aus zwei Welten

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Regelwerk der Informationssicherheit: Ebene 1

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

BYOD und ISO Sascha Todt. Bremen,

ITIL basiertes Service Level Management mit Siebel

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

BPM Solution Day 2010 T-Systems Multimedia Solutions GmbH

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni Erstellt von: Stephan Wagner

Multi-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann

EuroCloud Deutschland Confererence

Outsourcing. Projekte. Security. Service Management. Personal

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Landesbetrieb Daten und Information. Cloud-Computing im LDI

IT-Grundschutz nach BSI 100-1/-4

Leistungsportfolio Security

Cloud Computing mit IT-Grundschutz

Einführung eines ISMS nach ISO 27001:2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

zum Stand der Diskussion

Informationssicherheit in handlichen Päckchen ISIS12

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Zentrum für Informationssicherheit

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

eticket-vertrieb über Internet Chipkartenleser für Endverbraucher

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Herzlich Willkommen! MR Cloud Forum Bayreuth

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Informationssicherheitsmanagement

Cloud Services - Innovationspotential für Unternehmen

Cloud-Services in Rheinland-Pfalz

Planview Enterprise. Hersteller: Planview GmbH, Software & Consulting Aktuelle Version: 11.5 Website:

Leitlinie für die Informationssicherheit

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Inhalt. 2.1 Grundlagen Vision, Mission und Strategien Das Werkzeug Balanced Scorecard nutzen Die BSC mit Prozessen verknüpfen 33

IT-NOTFALL ÜBEN MACHT STARK! 15. Oktober 2015

INS Engineering & Consulting AG

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

ISIS12 Tipps und Tricks

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

CLOUD ANBIETERVERGLEICH

Vorwort 11. Danksagung 15

Zertifizierung gemäß ISO/IEC 27001

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Fachgruppe Cloud Computing

Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern.

Sicherheit entsprechend den BSI-Standards

OWASP German Chapter Wer wir sind. Was wir machen. Wie wir helfen.

pco IT Service Management Praxisworkshop am 24. Mai 2016

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart,

CLOUD COMPUTING ARBEITEN UND KOMMUNIZIEREN

Thema. "One fits all Datacenter für KMU" achermann ict-services ag Stadthofstrasse 4 Postfach Luzern

ITSM (BOX & CONSULTING) Christian Hager, MSc

IT Service Management und IT Sicherheit

itsmf-arbeitskreis IT Sourcing - Aktueller Stand der Arbeitskreisarbeiten -

IT Service Management Tools. topsoft 2015 Academy Governance

CHANCEN UND MÖGLICHKEITEN DES MODERNISIERTEN IT-GRUNDSCHUTZES. Delivering Transformation. Together.

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

Teil I: ITIL(v2) 1. Vorwort. 1 ITIL V2 - Einleitung und Überblick 3

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards

ArrowSphere. Christian Sojtschuk Cloud Leader

Die Kombination von Medizinprodukten. SystemCheck

rücker + schindele Ingenieurdienstleistungen Unternehmensberatung

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Virtualisierung im Rechenzentrum

Teil I Überblick... 25

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Entwurf eines normalisierten Datenmodells und einer einheitlichen Auswerte-Schnittstelle

Die Cloud, die alles anders macht. Die 6 Grundzüge der Swisscom Cloud

Ein Praxisbericht: Fünf Jahre evergabe bei der Bundesagentur für Arbeit

Transkript:

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1

AGENDA 1 Ausgangslage 2 Standardisiertes IT-Sicherheitskonzept 3 Zusammenfassung 4 CV - Philipp Neumann 2

AGENDA 1 Ausgangslage 2 Standardisiertes IT-Sicherheitskonzept 3 Zusammenfassung 4 CV - Philipp Neumann 3

Ausgangslage Rahmenbedingungen - Hoster: Nutzungsgrad (Qualität und Quantität) ISMS-Framework in Verbindung mit [ ] as a Service -Modellen Vermeidung von zukünftigen Aufwänden Abbildung in einem ISMS-Tool Berücksichtigung der strategische Ausrichtung Rahmenbedingungen - Consulting: Größe des Informationsverbundes Varianzen von Zielobjekten Migrationsaufwand vs. Pflegeaufwand Zertifizierung 4

Ausgangslage Zertifizierungsmöglichkeiten: Option 1 - Antrag nach IT-Grundschutz-Katalog (15. Ergänzungslieferung) Option 2 - Antrag nach IT-Grundschutz-Kompendium Variante 1: Standardabsicherung Variante 2: Kernabsicherung Variante 3: Basisabsicherung Option 3 - Hybrides ISMS Variante 1: Antrag nach IT-Grundschutz-Katalog Variante 2: Antrag nach IT-Grundschutz-Kompendium 5

Ausgangslage Themenbereiche: Strategie und Anforderungen IT-Strategie und Produktmanagement Betriebssicherheit und Notfallmanagement Datenschutz und Informationssicherheit IT-Infrastruktur Schnittstellen zum IT-Service-Management 6

Ausgangslage Zielsetzung: Standardisiertes IT-Sicherheitskonzept für Hoster 7

AGENDA 1 Ausgangslage 2 Standardisiertes IT-Sicherheitskonzept 3 Zusammenfassung 4 CV - Philipp Neumann 8

IT-Infrastruktur Standardisiertes ISMS-Framework Standardisierte Services Standardisiertes IT-Sicherheitskonzept IT-Strategie/ Produktmanagement Datenschutz/ Informationssicherheit Notfallmanagement Betriebssicherheit/ Kundenbetreuung Institutions- Steuerung 9

Standardisiertes IT-Sicherheitskonzept Projektorganisation: Workspace mit Task-Funktion Prüfung bestehender Prozesse und Dokumente Klärung der Zuständigkeiten/Verantwortlichkeiten Metadatenmanagement, Priorisierung und Steuerung Kickoff-Veranstaltung 10

Standardisiertes IT-Sicherheitskonzept IT-Strategie und Produktmanagement: ITSM Prozesse Business Services IT-Services Technische Services Ressourcenmanagement Produktportfolio Service Level Agreements 11

Standardisiertes IT-Sicherheitskonzept Betriebssicherheit und Notfallmanagement: Betriebskomponenten und -prozesse Operational Level Agreements Business Impact Analyse Wiederanlaufkoordinationsplanung Sicherheitsvorfallsbehandlung Kommunikationsmatrix 12

Standardisiertes IT-Sicherheitskonzept Datenschutz und Informationssicherheit: Datenschutz- und Informationssicherheitsprozesse Sicherheits-, Datenschutz-, Risiko- und Vertragsmanagement Sicherheitsvorgaben Messung, Analyse, Reporting, Folgenabschätzung Monitoring und Sicherheitsvorfallbehandlung Schulung und Sensibilisierung 13

Standardisiertes IT-Sicherheitskonzept IT-Infrastruktur: Infrastruktur (Gebäude und Räume) IT-Systeme Netze/Kommunikationsverbindungen Basisanwendungen Optional: Kundenspezifische Anwendungen Schnittstelle BSI IT-Grundschutz-Baustein Cloud-Nutzung Verantwortung beim Kunden Infrastruktur-Sicherheitsbausteine 14

Standardisiertes IT-Sicherheitskonzept Standardisiertes ISMS-Framework: Bildung von Sicherheitsprozessen Verantwortungen im ISMS-Framework Abbildung von Profilen im ISMS-Tool Priorisierungen für die Erhöhung des Reifegrads Zertifizierung des standardisierten Datacenters Einbindung in das interne Ressourcenmanagement 15

Standardisiertes IT-Sicherheitskonzept Standardisierte Services: Festes Service-Portfolio Service-Beschreibungen (inkl. Realisierungszeitrahmen) Service-Gruppierungen Service-Verantwortungen Einbindung in das Marketing 16

Standardisiertes IT-Sicherheitskonzept Lösungsansätze für die Vertragsphase Anbahnung : Servicekatalog für Angebotserstellung Infrastruktur-Sicherheitsbaustein-Katalog Kostenstellen-/Leistungsarten-Katalog 17

Standardisiertes IT-Sicherheitskonzept Lösungsansätze für die Vertragsphase Abschluss : Kundenvertrag zum Business Service Vertragsgegenstände Profilerstellung mit Infrastruktur-Sicherheitsbaustein-Varianten Definition von Kostenträgern zum Kundenvertrag 18

Standardisiertes IT-Sicherheitskonzept Lösungsansätze für die Vertragsphase Durchführung : Abruf und Umsetzung von Service Request (Vertragsleistung) Fertigungs- und Betriebsleistungen umsetzen 19

Standardisiertes IT-Sicherheitskonzept Lösungsansätze für die Vertragsphase Beendigung : Einstellung der Service-Leistungen Archivierung der Verträge und möglicher Projektergebnisse Gegebenenfalls Feedback und Marketing-Anfragen 20

Standardisiertes IT-Sicherheitskonzept IT-Sicherheitskonzept im ISMS-Tool: Repository (Infrastruktur-Sicherheitsbausteine) Kundenanwendungen als eigene Informationsverbünde Schnittstelle zum IAM Vermeiden der klassischen Vererbungslehre Aufgaben-Workflow 21

AGENDA 1 Ausgangslage 2 Standardisiertes IT-Sicherheitskonzept 3 Zusammenfassung 4 CV - Philipp Neumann 22

Zusammenfassung Bewertung von Zielobjektsvarianten und -ausprägungen in Form von Infrastruktur-Sicherheitsbausteinen Erstellung standardisierter und zertifizierungsfähiger Profile als Repository Schnittstellen der Kunden zum Datacenter über den BSI IT-Grundschutz-Baustein Cloud-Nutzung Roter Faden in der internen Organisation und Steigerung der Außenwahrnehmung 23

Zusammenfassung Virt. Firewall Leitungen DC Phys. Firewall Leitungen DC DNS NTP Klima DNSsec NTP Klima IaaS Container (PaaS) SAN IaaS Container (PaaS) SAN 24

Fragen und Antworten Anregungen Fragen Sonstiges Mehrwert 25

AGENDA 1 Ausgangslage 2 Standardisiertes IT-Sicherheitskonzept 3 Zusammenfassung 4 CV - Philipp Neumann 26

CV - Philipp Neumann Qualifikationen Lead Implementer gem. ISO 27001 8a (3) BSIG IHK-Sachkunde 34a GewO Luftsicherheit Tätigkeitsbereiche Vorbereitung der Zertifizierung nach ISO/IEC 27001auf Basis von IT-Grundschutz und ISO/IEC 27001 native Erstellung von Sicherheitsrichtlinien und -konzepten ISMS-Tools verinice.partner 27

HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Bouchéstraße 12 12435 Berlin info@hisolutions.de www.hisolutions.de +49 30 533 289 0 Philipp Neumann Bouchéstraße 12 12435 Berlin neumann@hisolutions.com www.hisolutions.de +49 30 533 289 0 28