BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS



Ähnliche Dokumente
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Was meinen die Leute eigentlich mit: Grexit?

Dieter Brunner ISO in der betrieblichen Praxis

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Das IT-Sicherheitsgesetz

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

Die Wirtschaftskrise aus Sicht der Kinder

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Hrsg: VIS a VIS Agentur für Kommunikation GmbH, Köln

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Wir machen neue Politik für Baden-Württemberg

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

SaarLB-Trendstudie Erneuerbare Energien

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Datenschutz und Informationssicherheit

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

GPP Projekte gemeinsam zum Erfolg führen

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Gemüsebeete für Kids. Eine Initiative der EDEKA-Stiftung

Skriptum. zum st. Galler

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Wir organisieren Ihre Sicherheit

CreativeNetworkConsulting Dr. Peter Barth Celle. Ganzheitlicher Workflow Schritte zur Erfüllung zukünftiger Anforderungen

Cloud Computing mit IT-Grundschutz

Es gibt Wichtigeres im Leben, als beständig dessen Geschwindigkeit zu erhöhen. Ghandi PROZESSBEGLEITUNG

Karriere mit Auszeichnung... international anerkannt: Ein EOQ-Zertifikat

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Bewerbung: "Business Travel Manager 2012"

Kompetenzschmiede für Sozialunternehmer

Länger gesund und selbstständig im Alter aber wie?

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Barrierefreie Web Projekte Ein strategischer Ansatz

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Wochenendseminare 2016 in Bern. mit Colin Bates und David Schiesser

Erfolgsfaktoren im Projektmanagement

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

Mitarbeiterbefragung. 5 zentrale Gründe für Trigon

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Erfahrungen mit Hartz IV- Empfängern

PowerPoint 2010 Mit Folienmastern arbeiten

Der Schutz von Patientendaten


Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

HUMAN ASSET REVIEW

Neue Arbeitswelten Bürokultur der Zukunft

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Südberliner Gemeinde-Bibelschule (SBGBS) September 2008

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Bereich. Thomas Kauer

Karriere in der IT und Informatik: Voraussetzungen für den Arbeitsplatz der Zukunft

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

erfahren unabhängig weitsichtig

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Wir sind eine altmodische Bank: Das Steuergeld fliesst von uns zum Staat, nicht umgekehrt.

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Neue Ideen für die Fonds- und Asset Management Industrie

Wie sichert E-Qalin die nachhaltige Organisationsentwicklung?

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

FRONT CRAFT.

Änderung der ISO/IEC Anpassung an ISO 9001: 2000

Building Information Modeling BIM Statement der Bauherren Schweiz. Präsentation KUB/SVIT vom

Industrie 4.0 in Deutschland

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Strategische Führung einer Gemeinde. Instrumente - Erfahrungen

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

Architekturplanung und IS-Portfolio-

Internet of Things. Wirtschaftsforum Olten 18:10-18:50 OVR B135

)XQNWLRQVWDVWH8PEXFKHQ

Mehr Umsatz durch Übersetzungen? Geht das?

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Bundesverband Digitale Wirtschaft (BVDW) e.v. Fünf-Punkte-Plan Lebenslanges Lernen Eine Initiative der Fachgruppe Aus- und Weiterbildung

Energienetz Elbmarsch - Förderverein für eine Energiewende in der Elbmarsch

BU-Optimierung: Mehr Schutz für ALLE! Berufsunfähigkeit.

Erfolgreiches Change Management Consultants unterstützen den Wandel

Personalentwicklung. Umfrage zur Personalentwicklung. Februar Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

Die Post hat eine Umfrage gemacht

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

BVDW: Trend in Prozent

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Transkript:

BEDEUTUNG VON STANDARDS FÜR SECURITY MANAGER STATUS QUO UND TRENDS Timo Kob; Vorstand HiSolutions AG Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 HiSolutions 2014 Präsentation

Kurzprofil HiSolutions Gründung 1994 Eigentümer gründergeführt und unabhängig Themen Security Consulting - Information Security - Cyber Security & Response - Business Continuity - Business Security Köln Märkte IT Service Management D/A/CH Frankfurt/Main Kunden 400+ alle Branchen 50 % der DAX-Unternehmen und stark im Mittelstand 75 % der deutschen Top20-Banken öffentliche Verwaltung in Bund, Ländern und Kommunen Mitarbeiter 100+ München 2

Kurzprofil Timo Kob Gründer und Vorstand der HiSolutions AG Leiter des Forschungsfeldes Corporate- & Information Security- Management an der FH Campus Wien Vorstandsmitglied der ASW Vorstand Dialogkreis Information- und Cyber-Security des BITKOM (Mit-) Autor des BSI 100-4 und diverser GS-Bausteine Leiter eines der beiden CertLabs des BSI Mitglied des Normenausschusses Informationstechnik und Anwendungen" beim DIN (ISO2700x-Familie) Mitglied des Normenausschusses Feuerwehrwesen beim DIN (ISO223xx-Familie) 3

Steigende Bedrohungslage verlangt nach neuen Antworten Folgende Trends erzwingen zukünftig verstärkte (und andere) Aktivitäten im Sicherheitsmanagement als heute: 1. Vulnerabilität der Unternehmen erhöht sich 2. Attraktivität von ITK-Kriminalität/CyberCrime wächst 3. Professionalisierung der Angreifer setzt sich fort 4. Komplexität und Hybridisierung von Angriffen steigt 5. Die Entdeckung von Neuland : Der Staat wacht auf 6. Unternehmen entdecken die strategische Dimension der Sicherheit 4

Zwischenfazit: Entwicklung der Bedrohungslage Schadenspotenzial steigt 5

Zwischenfazit: Entwicklung der Bedrohungslage Anzahl Angriffsziele steigt + Schadenspotenzial steigt 6

Zwischenfazit: Entwicklung der Bedrohungslage Anzahl Täter steigt + Anzahl Angriffsziele steigt + Schadenspotenzial steigt 7

Zwischenfazit: Entwicklung der Bedrohungslage Professionalität der Täter steigt + Anzahl Täter steigt + Anzahl Angriffsziele steigt + Schadenspotenzial steigt 8

Zwischenfazit: Entwicklung der Bedrohungslage Komplexität der Angriffe steigt + Professionalität der Täter steigt + Anzahl Täter steigt + Anzahl Angriffsziele steigt + Schadenspotenzial steigt 9

Zwischenfazit: Entwicklung der Bedrohungslage Um diese Lücke zu schließen, braucht es nicht nur ein Mehr vom Bestehenden, sondern auch neue Ansätze! Was bedeutet dies für die Sicherheitsstandards? 10

Was sind Standards eigentlich? Für die einen ist es eine Messlatte, Wir alle schaden der guten Sache, wenn wir (weiterhin) den Aspekt der Messlatte zu stark betonen! für die anderen die vermutlich längste Sprunghilfe der Welt. 11

Der IT-Grundschutz - Das Drama des falschen Tenors Die falsche Prämisse führt in Kombination mit der Aussage ISO27001: 100 Seiten IT-Grundschutz: 5.000 Seiten zur falschen Assoziation statt 12

IT-Grundschutz Vom Drama zum Happy End Umfassende Befragung der Stakeholder durch das BSI Modernisierungsbedarf identifiziert Die Stärke der Konkretisierung wieder als Stärke und nicht als Bedrohung wahrnehmbar machen Restrukturierung und Entschlackung Aktuell Projektplanung Vermutlich im Herbst: Bekanngabe Zielbild und Roadmap In 2015: Erste Ergebnisse Parallel: Pflege aktuelles Modell und Entwicklung Migrationspfad Zukunfts- und Investitionssicherheit 13

Standards als Hilfsmittel Damit Standards als Hilfsmittel wirken und nicht zur stumpfen Waffe werden, müssen die zuvor postulierten Trends aufgenommen werden. Dies bedeutet: Gesamte Breite des Themas Sicherheit betrachten Konkrete Hilfe für spezifische Themen statt nur allgemeingültiger Aussagen bieten Spezifische Situationen der Anwender berücksichtigen 14

Entwicklungsfeld Standards Inhaltliche Vertiefung Brückenschlag zu ISO223xx (Societal Security/ Business Continuity) z.b. ISO27031 (ICT-continuity) z.b. ISO27037( digital evidence /Forensik) z.b. ISO27035 ( incident mangement ) ISO27001/2 z.b. ISO27011 (Telcos) z.b. ISO27019 (EVUs) z.b. ISO27799 (Health) Fachliche Verbreiterung Betrachtung Branchenspezifika 15 Aus Übersichtlichkeitsgründen wird die verkürzte Bezeichnung ISO statt ISO/IEC res. ISO/IEC TR verwendet.

Standardisierung muss nicht langwierig sein: ISO27019 Ziel: Integration von Prozesskontrollsystemen in bestehende ISMS für Büro-IT zu integrieren Startpunkt Oktober 2011: DKE und DIN beginnen Arbeit an einer deutschen Spezifikation (DIN SPEC 27009) Nach rund 18 Monaten Veröffentlichung als internationaler Standard. Wahrnehmung nach ersten Erfahrungen: Sprungstab, nicht Latte! 16

Treiber aus der Politik Entwurf IT-Sicherheitsgesetz verlangt branchenspezifische Vorgaben ISO27019 kann als Vorbild dienen Modell der IT-Grundschutz-Profile ist andere Alternative Politik verlangt logischerweise Latten, wenn alle Seiten sich aber offen und konstruktiv involvieren, können wir auch Sprungstäbe entwickeln 17

Über den IT-Tellerrand Aktueller Stand Im August 2013 wurde die Initiative Nationale Wirtschaftsschutzstrategie gestartet Neben der Bundesregierung eingebunden: BDI, DIHK, BDSW und ASW Ziel: Vorreiterrolle für Wirtschaftsschutz in Europa Leitprinzip: Freiwilligkeit 18

Über den IT-Tellerrand Ausblick Geplant in 2014: Adaptierung der Idee des IT-Grundschutzes auf die Aspekte des Wirtschaftsschutzes durch ASW und HiSolutions, begleitet von BSI und BfV Einbindung möglichst breiter Expertenkreise Ziel: Konsensuale Schaffung eines Sprungstabs Umsetzung in eine DIN SPEC 19

HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Timo Kob Bouchéstraße 12 12435 Berlin kob@hisolutions.com www.hisolutions.com +49 30 533 289-0 20