Modernisierung des IT-Grundschutzes

Ähnliche Dokumente
Neues vom IT-Grundschutz: Ausblick und Modernisierung

Quo vadis, IT-Grundschutz?

Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

CeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

15 Jahre IT-Grundschutz

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Aktueller Stand der Modernisierung des IT-Grundschutzes

Aktueller Stand der Modernisierung des IT-Grundschutzes

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

Wo stehen wir und wo wollen wir hin? Ausblick und Diskussion

Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion

IT-Grundschutz heute und morgen

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Schablonen für die Informationssicherheit

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Neue Trends IT-Grundschutzhandbuch

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

Der niedersächsische Weg das Beste aus zwei Welten

Bericht aus der AG Modernisierung

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Der neue IT-Grundschutz im Kontext der ISO 27001

Neues aus dem IT-Grundschutz Ausblick und Diskussion

IT-Grundschutz-Methodik im Kontext von Outsourcing

GSTOOL 5.0 Die nächste Generation

Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz

Agenda INTELLIGENT. EINFACH. PREMIUM.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

BSI Grundschutz & ISMS nach ISO 27001

IT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen

Modernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein

Automatisierter IT-Grundschutz Hannover

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

BSI IT-Grundschutz in der Praxis

Ausblick und Diskussion

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

Cloud Computing mit IT-Grundschutz

Neues aus dem IT-Grundschutz Ausblick und Diskussion

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

IT-Grundschutz - Informationssicherheit ohne Risiken und Nebenwirkungen

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Ausblick und Diskussion

Brandschutzbeauftragter (TÜV )


IT-Grundschutz-Profile:

Das IT-Verfahren TOOTSI

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky

DS-GVO und IT-Grundschutz

BSI Technische Richtlinie

Neues aus dem IT-Grundschutz Ausblick und Diskussion

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Open Government Data Aktivitäten und aktuelle Herausforderungen aus der Schweiz

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Thomas W. Harich. IT-Sicherheit im Unternehmen

IT-Grundschutzhandbuch

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Standardisierung und Anforderungen an SMGW Administration

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

1. IT-Grundschutz-Tag 2014

Erhebung der Kundenzufriedenheit mit dem Bibliotheksservice-Zentrum. Prof. Sebastian Mundt Hochschule der Medien Stuttgart 7.

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Transkript:

des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015

Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0 Jahren Optimierung und Aktualisierung der Vorgehensweise und IT-Grundschutz-Kataloge Der "neue" IT-Grundschutz muss dem Bedarf der Anwender an einem aktuellen und praxisnahen Verfahren gerecht werden. Gewährleistung der Kontinuität: Weiterentwicklung der "alten" IT-Grundschutz-Welt Neuausrichtung durch (größtenteils) separaten Ressourcen Ziel: Erhöhung der Attraktivität und Wegbereitung für die nächsten 0 Jahre Holger Schildt

Fahrplan IT-Grundschutz "Neu" Konzeption: 015 Realisierung: 015 Migration: 016 IT-Grundschutz "Classic" Ergänzungslieferungen bis 015 GSTOOL-Pflege: Metadaten-Updates für die Ergänzungslieferungen Support bis mindestens Ende 016 Holger Schildt

Findungsphase Analyse und Diskussion in mehreren Workshops: 10.09.01: IT-SiBe-Treffen 1.0.01: BSI-interner Workshop 5.0.01: GS-Auditorentag 11.0.01: CeBIT-Diskussion 0.0.01: Workshop mit Auditoren 07.05.01: Workshop mit Auditoren 1.05.01: Workshop mit Tool-Herstellern.05.01: Workshop mit Ressort-IT-SiBes des Bundes 7.05.01: Workshop mit Power-Usern 06.10.01: Workshop IT-SiBe-Tagung der Länder 11.11.01: Workshop mit Kommunen Bedarfsumfrage nach IT-Grundschutz-Leistungen Holger Schildt

Durchführung der Workshops Bisher ungefähr 00 Teilnehmer Vorstellung von BSI-Thesen in den Kategorien Analyse Vorschläge Auswahl der BSI-Thesen nach Zielgruppe Teilnehmer bewerteten BSI-Thesen Bewertungsskala 1 bis 5 (1: Zustimmung - 5: Ablehnung) Hinweis: Die folgenden Punkte, wo und wie der IT-Grundschutz optimiert werden kann, sind nur eine unvollständige Auswahl, deren Umsetzung nicht abschließend entschieden wurde! Holger Schildt 5

Fragebogen Modernisierungsvorschläge Holger Schildt 6

sansätze Stärkere Berücksichtigung der Zielgruppe kleine und mittlere Institutionen Typische Größe: 50-5000 Mitarbeiter/innen Vorgehensweise, Aufwand und Maßnahmenauswahl berücksichtigen stärker die realen Möglichkeiten von kleinen und mittleren Institutionen Bleibt auch für große Institutionen nützlich, diese nutzen IT-Grundschutz jedoch meist als ein Hilfsmittel neben anderen 1 -wird gewünscht Holger Schildt 7

Mögliche Neuerungen Skalierung der Maßnahmen Erst-Maßnahmen (wenige, wichtig, dringlich) Basis-Maßnahmen (Stand der Technik) für den normalen Schutzbedarf Maßnahmen für erhöhten Schutzbedarf (als Beispiele, keine Vorgaben) 1 -wird gewünscht Holger Schildt 8

Mögliche Neuerungen Angebot verschiedener Vorgehensweisen Bottom-Up: 0:80 Umsetzung der Erstmaßnahmen mit Modellierung, ohne Schutzbedarfsfeststellung, ohne Risikoanalyse Erstellung eines Sicherheitskonzepts (wie heute: Prozesse, Schutzbedarf, Modellierung, Risikoanalyse,...) "Kronjuwelen-Ansatz": Primär Cyber-Sicherheit für die wichtigsten Schutzobjekte 1 - wird gewünscht Holger Schildt 9

Mögliche Neuerungen Verschlankung der Bausteine Rund 10 Seiten für einen Baustein (für den CISO) Kürzere Erstellungszeiten, einfachere Aktualisierung Verbesserte Lesbarkeit der Bausteine Ergänzt um Umsetzungshinweise für Admins etc. Studien Alte Bausteine Hersteller-Dokumentation Tools 1 - wird gewünscht Holger Schildt 10

Mögliche Neuerungen Fixierte Schutzbedarfsklassen BSI gibt Schutzbedarfsklassen vor, auf denen die Maßnahmenauswahl im IT-Grundschutz basiert Eine Adaption beim Anwender entfällt für typische KMU Wenn Anwender seine eigenen Schutzbedarfsklassen definiert, dann ist ein aufwendiger Maßnahmenauswahl- und Risikoakzeptanzprozess zusätzlich notwendig 1 - Wird gewünscht Holger Schildt 11

Mögliche Neuerungen Integration aller BSI-Empfehlungen in einem Werk IT-Grundschutz ISi-Schriftenreihe ACS-Empfehlungen IT-Grundschutz ICS-Empfehlungen Studien Publikationen zur Studien (BSI / extern) Cyber-Sicherheit 100-, UMRA? ISi-Reihe HV-Kompendium HV-Kompendium? ICS-Sicherheit ggf. andere BSI-Publikationen 1 - wird gewünscht Holger Schildt 1

Mögliche Neuerungen Reduktion des Redaktionsaufwandes Verzicht auf gedruckte Version der IT-Grundschutz-Kataloge Ausschließlich HTML-Version? Ausschließlich pdf-version ohne Web-Auftritt? Vereinfachte Sprachschärfe (muss, soll, sollte, ist zu, ) Unterjährige Herausgabe neuer Bausteine, Verzicht auf Ergänzungslieferungen Verzicht auf selten genutzte Zusatzinformationen (s.u.) 1 - wird gewünscht Holger Schildt 1

Mögliche Neuerungen Verzicht auf Wiederverwendung von Maßnahmen Wiederverwendung von Maßnahmen: erzeugen heute viele Seiteneffekte generieren Maßnahmen mit vielen Fallunterscheidungen Also: autarke Bausteine ohne Wiederverwendung von Maßnahmen Erhebliche Komplexitätsreduktion im Erstellungsprozess 1 - wird gewünscht Holger Schildt 1

Mögliche Neuerungen Beteiligung der Community IT-Grundschutz-WIKI Gemeinsame Fortentwicklung von Bausteinen, Umsetzungsrahmen, Hilfsmitteln etc. Erstellung von Prüffragen durch Community Freigabe und Veröffentlichung durch BSI 1 - wird gewünscht Holger Schildt 15

Mögliche Neuerungen Entwicklung von GS-Profilen GS-Profil = Auswahl anzuwendender Bausteine und Maßnahmen für typische Institution, berücksichtigt Möglichkeiten und Risiken der Institution Beispiel: GS-Profil: Kommunalverwaltung in Bundesland XY GS-Profil: Krankenhaus GS-Profil: Wasserwerk als kritische Infrastruktur Anwendbar als "Schablone" Erstellung durch / mit Stakeholder Zertifizierung nach GS-Profilen wird diskutiert 1 - wird gewünscht Holger Schildt 16

Aktueller Bearbeitungsstand Publikationen www.bsi.bund.de diverse Artikel Analyse der "Baustein-Kataloge" Welche werden benötigt? Abgrenzung untereinander? Wie kategorisieren? Entwicklung von Pilot-Bausteinen Allgemeiner Server Anforderungsmanagement Datenträgeraustausch Internetnutzung ios Notfallmanagement Mac OS X Patchmanagement Personal Sichere Softwareentwicklung Windows 008 WLAN Holger Schildt 17

Aktueller Bearbeitungsstand Demonstration Ronny Frankenstein (HiSolutions AG) Holger Schildt 18