Cloud Computing Leitstand

Ähnliche Dokumente
Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Test zur Bereitschaft für die Cloud

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Musterpräsentation TOsecurity Audit

IT-Dienstleistungszentrum Berlin

Neuerungen im Service Pack 2

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

IT-Dienstleistungszentrum Berlin


Dieter Brunner ISO in der betrieblichen Praxis

Outsourcing. Projekte. Security. Service Management. Personal

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Cloud Computing mit IT-Grundschutz

EN : Informationen für Management und Betrieb

Virtualisierung im Rechenzentrum

ITIL & IT-Sicherheit. Michael Storz CN8

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Sicherheitsanalyse von Private Clouds

4Brain IT-Netzwerke IT-Sicherheit

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September Uhr

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Wir organisieren Ihre Sicherheit

ITSM-Lösungen als SaaS

"Es werde Cloud" - sprach Microsoft

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Big Data im Bereich Information Security

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

IT-Security Herausforderung für KMU s

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Cloud Computing für KMU-Unternehmen. Michael Herkens

Mobile BI and the Cloud

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Herausforderungen des Enterprise Endpoint Managements

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Deutscher Städtetag 29. Forum Kommunikation und Netze,

Automatisierung eines ISMS nach ISO mit RSA Archer

Cloud Computing Top oder Flop? 17. November 2010

PECOS GmbH Hamburg Wie viel Qualität braucht IT-Sourcing?

Sicherheits-Tipps für Cloud-Worker

Cyber Security in der Stromversorgung

Wie Unternehmen 2014 kompromittiert werden

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Sicherheit im E-Business

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Virtual Desktop Infrasstructure - VDI

IT-Grundschutz: Cloud-Bausteine

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Siemens IT Solutions and Services presents

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

System Center Essentials 2010

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

Februar Newsletter der all4it AG

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Klicken. Microsoft. Ganz einfach.

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

QDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Industrial Defender Defense in Depth Strategie

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Der einfache Weg zu Sicherheit

eco Umfrage IT-Sicherheit 2016

BearingPoint RCS Capability Statement

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Cloud Security geht das?

IT-Lösungsplattformen

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Zugriff auf Unternehmensdaten über Mobilgeräte

Calogero Fontana Fachseminar WS09/10. Virtualisierung

Transkript:

1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com

2 Government Cloud Schuldenbremse Effizienzsteigerung Datenschutz Kostensenkung Demographischer Wandel Cyber Sicherheit Revision Open Government

3 Agenda Dynamik der IT-Landschaft Kompetenzen für die Vertrauensbildung Basis für vertrauenswürdige Clouds Cloud Leitstand: Vertrauen durch Transparenz

DAS DIGITALE UNIVERSUM Wachstumsfaktor: 44 Ein Zettabyte (ZB) = 10 21 Byte 2020 35 ZB 2009 0.8 ZB Quelle: IDC Digital Universe Studie, gesponsert von EMC, Mai 2010 4

IT MANAGEMENT KRISE Das Informationsvolumen wird um das 44-fache wachsen. Die Anzahl an IT Fachpersonal wird nur um das 1,4fache wachsen. 2009 2020 Quelle: IDC Digital Universe Studie, gesponsert von EMC, Mai 2010 5

VIRTUALISIERUNG Die Vertrauensfrage Quelle: IDC. 6

SigG IT-Sicherheitsrichtlinien Datenschutz Archivierungs Gesetz BilMoG Gütesiegel BSI Grundschutz LDSG StarAudit INSPIRE EGovG ISO27001 ISO/PAS 22399 TKG BDSG SGB Dienstanweisungen 7

Veränderung der Risikolandschaft 1. Steigender Betrug durch Einsatz von Malware und Exploits für Mobiltelephone 2. Malware im Unternehmen Advanced Persistent Threats 3. Merger & Acquisition: Wettbewerb unter Malware Entwicklern auf dem Schwarzmarkt führt zu neuen Funktionalitäten und kürzeren Entwicklungszyklen 4. Vermehrt lautlose Trojanische Pferde für hochspezialisierte Angriffe (Stuxnet, Qakbot, Nimkey, Lamp) 5. Phishing Angriffe und Angriffsziele haben die nächste Evolutionsstufe erreicht 8

Kompetenzen für die Vertrauensbildung 9

Kompetenzen für die Vertrauensbildung Fachverfahren Rechtliche Anforderungen Standards & Richtlinien Technologien 1 BDSG BSI GS Virtualisierung 2 SGB ISO 27001 Netzwerk EGovG ITIL Storage n Verwaltungs- Wissen Juristisches Wissen Compliance Wissen Technisches Wissen 10

Kompetenzen für die Vertrauensbildung Abwägen Erkennen Handlungskompetenz Risikobewusstsein Korrelation Antizipation 11

Governance, Risk & Compliance Reifegrad Basis für vertrauenswürdige Clouds Migration in die Cloud Fachverfahren Dynamik 12

Der Cloud Lasten Filter Profilieriung der Anwendungen nach ökonomischen-, funktionalen und Vertrauenanforderungen Wirtschafliche Evaluation Vertrauens Assessment Funktionales Assessment Trust assessment Functionality assessment Profilierung der Anwendung en für die Cloud Migration Anwendungen die günstigere Betriebskosten in der Cloud (Public/Private/H ybride) verursachen Anwendungen die höhere Betriebsosten in der Cloud verursachen Anwendungen die in Cloud verlagert werden können - angemessenes Vertrauensniveau Anwendungen die Aufgrund des Schutzbedarfs nicht in die Cloud können Anwendungen die in die Cloud verlagert werden können ohne Funktionalitätsverlust Anwendungen die durch techn. Limitationen nicht in die Cloud verlagert können Dieser vereinfachter Ansatz berücksichtigt nicht die Prioritätensetzung bei der Entscheidungsfindung 13

9 Kernfunktionen des Leitstandes 14

Cloud Leitstand: Vertrauen durch Transparenz 15

Ziele Transparenz schaffen z.b. Sicherheitskritische Ereignisse überwachen integriertes Störfall /SLA Management System Einhaltung von Sicherheits-, Datenschutzrichtlinien Höhere Automatisierungsgrad Konvergenzen fördern Compliance Reifegrad Verbesserung IT-Sicherheit & Governance, Risk und Compliance Verkürzung von Audits & Zertifizierungsprozesse 16

Zentrale für das Richtlinien Management 17

Beispiel: VMware Infrastruktur Übersicht der VMware Infrastruktur Definition der Sicherheitsrichtlinien Management der Sicherheitsvorfälle die den Compliance Status beeinflussen. RSA Archer egrc Manuelles und automatisiertes Assessment der Konfiguration Korrektur der Controls die nicht regelkonform sind 18

Erfassung der VMware Infrastruktur Automated Measurement Agent Erfassung der VI Komponenten Analyse des Konfigurationstatus RSA Archer egrc (Cloud Leitstand) GoldenGate Warnmeldungen RSA envision (SIEM) 19

Beispiel: Betriebliches Kontinuitätsmanagement Analyse der potentiellen Auswirkungen Dokumentation der Kontinuitätsmanagement Pläne Dokumentation Krisenpläne Nachverfolgung von Krisensituationen Automatische Aktualisierung der Pläne Durchlauftests der Pläne 20

Absicherung des Vblocks Anwendungen Virtuelle Maschinen Netwerk vsphere UCS RSA Archer egrc (Cloud Leitstand) Storage 21

RSA Archer für die Virtualisierung und Cloud Zusatzkomponenten für Vbock in 2011 Verfügbar heute Virtuelle Maschinen vsphere Netzwerk RSA Archer egrc 2011 Server blades Storage 22

Fazit 1. Kompetenzübergreifende Zusammenarbeit ist elementar für eine Migration in das Cloud Computing Modell 2. Vertrauenswürdige Clouds benötigen einen hohen Automatisierungsgrad für das Sicherheits-, Risiko und Compliance Management 3. Eine Zentrale in der alle risikorelevanten Informationen zusammenlaufen machen Cloud Computing beherrschbarer 23

Image Credit: NASA