dieter börner management-service am bahnhof 12 96328 küps tel. 09264 91323 fax 09264 91324...

34

Upload: parzival-wickman

Post on 06-Apr-2015

111 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik
Page 2: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

Dieter Börner Management-Service 

Am Bahnhof 1296328 Küps 

Tel. 09264 91323 Fax 09264 91324

Informationssicherheit undInformationsschutz im KMU

Informationstechnik IT-SicherheitsverfahrenManagementsystemAnforderungen nach DIN ISO/IEC 27001

Page 3: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

3

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Noch ein Managementsystem?

• Stellen Sie sich vor, bei Ihnen gespeicherte Daten gelangen an die Öffentlichkeit. • Daten werden mutwillig oder durch ein Unglück unwiederbringlich zerstört. • Oder aus Ihrem Haus werden Massen-E-Mails mit Computer- Viren verschickt.

• Welche Konsequenzen drohen dem Unternehmen bzw. der Behörde und den verantwortlichen Personen?

Page 4: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

4

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Warum Informationssicherheits-Management

• Informationen sind ein wesentlicher Wert für Unternehmen und Behörden und müssen daher angemessen geschützt werden.

• Arbeits- und Geschäftsprozesse basieren immer stärker auf IT-Lösungen. • Die Sicherheit und Zuverlässigkeit der Informations- und Kommunikationstechnik wird

deshalb ebenso wie der vertrauenswürdige Umgang mit Informationen immer wichtiger.• Unzureichend geschützte Informationen stellen einen häufig unterschätzten Risikofaktor

dar, der für manche Institution existenzbedrohend sein kann.

Page 5: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

5

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Was ist Informationssicherheit?

Informationssicherheit hat als Ziel den Schutz von Informationen jeglicher Art und Herkunft. Dabei können Informationen sowohl auf Papier, in Rechnersystemen oder auch in den Köpfen der Nutzer gespeichert sein. IT-Sicherheit beschäftigt sich an erster Stelle mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung.

• Die klassischen Grundwerte der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit.

• Aber auch Authentizität, Verbindlichkeit, Zuverlässigkeit und Nichtabstreitbarkeit.

Page 6: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

6

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Das Sicherheitsniveau anheben

• Ein angemessenes Sicherheitsniveau ist in erster Linie abhängig vom systematischen Vorgehen und erst in zweiter Linie von einzelnen technischen Maßnahmen. Die folgenden Überlegungen verdeutlichen diese These:

• Die Leitungsebene trägt die Verantwortung, dass gesetzliche Regelungen und Verträge mit Dritten eingehalten werden und dass wichtige Geschäftsprozesse störungsfrei ablaufen.

• Informationssicherheit hat Schnittstellen zu vielen Bereichen einer Institution und betrifft wesentliche Geschäftsprozesse und Aufgaben. Nur die Leitungsebene kann daher für eine reibungslose Integration des Informationssicherheitsmanagements in bestehende Organisationsstrukturen und Prozesse sorgen.

• Die Leitungsebene ist zudem für den wirtschaftlichen Einsatz von Ressourcen verantwortlich.

Page 7: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

7

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Übersicht zur ISO 27000 Informationssicherheit

• ISO 27000 Dieser Standard gibt einen allgemeinen Überblick über Managementsysteme für Informationssicherheit (ISMS)

• ISO 27001 ist der erste internationale Standard zum Management von Informationssicherheit, der auch eine Zertifizierung ermöglicht. (Seit Februar 2014 als DIN/IEC 27001 Entwurf)

• ISO 27002 befasst sich mit den erforderlichen Schritten, um ein funktionierendes Sicherheitsmanagement aufzubauen und in der Organisation zu verankern. Die erforderlichen Sicherheitsmaßnahmen werden auf den circa 100 Seiten des ISO-Standards ISO/IEC 27002 nur kurz beschrieben.

• ISO 27005 enthält Rahmenempfehlungen zum Risikomanagement für Informationssicherheit.

• ISO 27006 spezifiziert Anforderungen an die Akkreditierung von Zertifizierungsstellen für ISMS und behandelt auch Spezifika der ISMS-Zertifizierungsprozesse.

Page 8: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

8

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Inhalte der ISO 27001 Informationstechnik - IT-Sicherheitsverfahren – Informationssicherheits- Managementsysteme - Anforderungen

4 Informationssicherheits-Managementsystem4.1 Allgemeine Anforderungen 4.2 Festlegung und Verwaltung des ISMS 4.2.1 Festlegen des ISMS4.2.2 Umsetzen und Durchführen des ISMS 4.2.3 Überwachen und Überprüfen des ISMS4.2.4 Instandhalten und Verbessern des ISMS4.3 Dokumentationsanforderungen4.3.1 Allgemeines4.3.2 Lenkung von Dokumenten 4.3.3 Lenkung von Aufzeichnungen5 Verantwortung des Managements5.1 Verpflichtung des Management

5.2 Management von Ressourcen 5.2.1 Bereitstellung von Ressourcen 5.2.2 Schulungen, Bewusstsein und Kompetenz6 Interne ISMS-Audits 7 Managementbewertung des ISMS 7.1 Allgemeines7.2 Eingaben für die Bewertung7.3 Ergebnisse der Bewertung8 Verbesserung des ISMS 8.1 Ständige Verbesserung 8.2 Korrekturmaßnahmen8.3 Vorbeugungsmaßnahmen

Page 9: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

9

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Praktische Hilfe?

• ISO 27001 gibt auf ca. 10 Seiten allgemeine Empfehlungen .Die Leser erhalten keine Hilfe für die praktische Umsetzung.

• ISO 27002 befasst sich hauptsächlich mit den erforderlichen Schritten, um ein funktionierendes Sicherheitsmanagement aufzubauen und in der Organisation zu verankern. Die erforderlichen Sicherheitsmaßnahmen werden auf den circa 100 Seiten nur kurz beschrieben. Die Empfehlungen sind in erster Linie für die Management-Ebene gedacht und enthalten daher kaum konkrete technische Hinweise.

Page 10: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

10

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Unterstützer?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet seit vielen Jahren Informationen und Hilfestellungen rund um das Thema Informationssicherheit:

Als ganzheitliches Konzept für Informationssicherheit hat sich das Vorgehen nach IT-Grundschutz zusammen mit den IT-Grundschutz-Katalogen des BSI als Standard etabliert.Diese vom BSI seit 1994 eingeführte und weiterentwickelte Methode bietet sowohl eine Vorgehensweise für den Aufbau einer Sicherheitsorganisation als auch eine umfassende Basis für die Risikobewertung, die Überprüfung des vorhandenen Sicherheitsniveaus und die Implementierung der angemessenen Informationssicherheit.

Page 11: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

11

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Ausgewählte BSI-Publikationen und Standards zur Informationssicherheit

Informationssicherheit und IT-Grundschutz

www.bsi.bund.de

Page 12: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

12

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

BSI-Standard 100-1 Managementsysteme für Informationssicherheit

• Der vorliegende Standard beschreibt, wie ein Informationssicherheitsmanagementsystem (ISMS) aufgebaut werden kann. Ein Managementsystem für Informationssicherheit legt fest, mit welchen Instrumenten und Methoden die Leitungsebene einer Institution die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt.

• Dieser BSI-Standard beantwortet unter anderem folgende Fragen: - Was sind die Erfolgsfaktoren beim Management von Informationssicherheit? - Wie kann der Sicherheitsprozess vom verantwortlichen Management gesteuert und überwacht werden? - Wie werden Sicherheitsziele und eine angemessene Sicherheitsstrategie entwickelt? - Wie werden Sicherheitsmaßnahmen ausgewählt und ein Sicherheitskonzept erstellt? - Wie kann ein einmal erreichtes Sicherheitsniveau dauerhaft erhalten und verbessert werden?

• Dieser Management-Standard stellt kurz und übersichtlich die wichtigsten Aufgaben des Sicherheitsmanagements dar. Bei der Umsetzung dieser Empfehlungen hilft das BSI mit der Methodik des IT-Grundschutzes. Der IT-Grundschutz gibt eine Schritt-für-Schritt-Anleitung für die Entwicklung eines Informationssicherheitsmanagements in der Praxis und nennt sehr konkrete Maßnahmen. Die Vorgehensweise nach IT-Grundschutz wird im BSI-Standard 100-2 beschrieben und ist so gestaltet, dass möglichst kostengünstig ein angemessenes Sicherheitsniveau erreicht werden kann. Ergänzend dazu werden in den IT-Grundschutz-Katalogen Standard-Sicherheitsmaßnahmen für die praktische Implementierung des angemessenen Sicherheitsniveaus empfohlen.

Page 13: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

13

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz

• Das Bundesamt für Sicherheit in der Informationstechnik bietet seit Januar 2006 die ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz an. Hierüber kann nachgewiesen werden, dass in einem Informationsverbund die wesentlichen Anforderungen nach ISO 27001 unter Anwendung der IT-Grundschutz-Vorgehensweise (BSI-Standard 100-2) und gegebenenfalls

• einer ergänzenden Risikoanalyse (BSI-Standard 100-3) umgesetzt wurden. Das BSI bietet weiterhin zwei Vorstufen vor dem Zertifikat an, diese dienen als Migrationspfad zur eigentlichen Zertifizierung: das „Auditor-Testat Einstiegsstufe“ und das „Audior-Testat Aufbaustufe“. Hierbei unterscheiden sich die einzelnen Stufen durch die Anzahl der umzusetzenden Maßnahmen. Jeder Maßnahme eines IT-Grundschutz-Bausteines ist eine dieser drei Stufen zugeordnet, so dass transparent ist, welche konkreten Sicherheitsempfehlungen aus den IT-Grundschutz-Katalogen umzusetzen sind.

Page 14: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

14

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

ISO 27001 Zertifizierung auf der Basis von IT-Grundschutz

• Einen Antrag auf ein Auditor-Testat kann die Institution nach Umsetzung aller für die jeweilige Stufe relevanten Maßnahmen und einer Überprüfung der Umsetzung von einem beim BSI lizenzierten Auditor stellen. Ein Auditor-Testat hat eine Gültigkeit von zwei Jahren und kann nicht verlängert werden, da es als Vorstufe für die Zertifizierung dient.

• Nach Umsetzung aller für die Zertifizierung relevanten Maßnahmen kann die Institution einen beim BSI lizenzierten ISO 27001-Auditor beauftragen, den Informationsverbund gemäß dem Prüfschema des BSI zu überprüfen. Die Ergebnisse dieser unabhängigen Prüfung werden in einem Auditreport festgehalten. Ein ISO 27001-Zertifikat auf der Basis von IT-Grundschutz kann zusammen mit der Einreichung des Auditreports beim BSI beantragt werden. Nach Prüfung des Reportes durch Experten des BSI erteilt die Zertifizierungsstelle das Zertifikat, das ebenso wie die Auditor-Testate vom BSI veröffentlicht wird. Alle zertifizierungsrelevanten Informationen wie das Zertifizierungsschema und die Namen der lizenzierten Auditoren sind öffentlich verfügbar und können unter www.bsi.bund.de/grundschutz/zert eingesehen werden.

Page 15: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

15

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Ganzheitlicher Ansatz im Informationsverbund

Informationssicherheit ist eine grundlegende und prozessübergreifende Anforderung an Institutionen. Das Ziel von Informationssicherheit ist es, Unternehmen vor Schäden zu schützen, nicht nur einzelne Rechner. Daher ist ein ganzheitlicher Ansatz unabdingbar.

Page 16: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

16

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Organisation von Informationssicherheit

• Um ein angemessenes Sicherheitsniveau nicht nur zu erreichen, sondern auch kontinuierlich aufrecht zu erhalten, muss Informationssicherheit als ein kontinuierlicher Prozess betrieben und gelebt werden.

Page 17: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

17

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Organisation von Informationssicherheit

• Beim Aufbau und Betrieb des Managementsystems und der Sicherheitsprozesse müssen einige zentrale Fragen beantwortet werden. Dadurch lassen sich sowohl ein angemessenes Sicherheitsniveau als auch eine grundsätzliche Sicherheitsstrategie ableiten.

Page 18: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

18

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Fragen zur Sicherheitsstrategie

1. Welches sind die zentralen und essentiellen Werte, die für die Institution unabdingbar sind? 2. Welchen realen Risiken ist die Institution ausgesetzt und wie soll darauf reagiert werden?

3. Wie kann strukturiert ein angemessenes und prozessorientiertes Sicherheitsmanagement erreicht werden? 4. Welche technischen und organisatorischen Maßnahmen sind im Hinblick auf den Sicherheitsgewinn notwendig und wirtschaftlich sinnvoll?

5. Welchen sicherheitsrelevanten Veränderungen ist die Institution unterworfen und wie muss darauf reagiert werden?

Page 19: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

19

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Definition der Sicherheitsstrategie

Page 20: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

20

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Das Managementsystem

Page 21: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

21

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Komponenten eines Managementsystems für Informationssicherheit

• Management-Prinzipien • Ressourcen • Mitarbeiter • Sicherheitsprozess: - Leitlinie zur Informationssicherheit, in der die Sicherheitsziele und die Strategie zu ihrer Umsetzung dokumentiert sind - Sicherheitskonzept - Informationssicherheitsorganisation

Page 22: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

22

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Der Lebenszyklus in der Informationssicherheit

Page 23: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

23

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Der Weg zur Informationssicherheit

Page 24: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

24

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Page 25: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

25

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Zum Beispiel 77 Seiten Goldene Regeln

Page 26: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

26

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Page 27: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

27

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Das 5 Schichten Model der Grundschutz-Kataloge

Page 28: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

28

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Das 5 Schichten Model der Grundschutz-Kataloge

• Schicht 1 umfasst sämtliche übergreifenden Aspekte der Informationssicherheit. Beispiele sind die Bausteine Personal, Datensicherungskonzept und Outsourcing (16 Bausteine).

• Schicht 2 befasst sich mit den baulich-technischen Gegebenheiten. Beispiele sind die Bausteine Gebäude, Serverraum und häuslicher Arbeitsplatz (12 Bausteine).

• Schicht 3 betrifft die einzelnen IT-Systeme. Beispiele sind die Bausteine Allgemeiner Client, Allgemeiner Server, TK-Anlage, Laptop und Mobiltelefon (24 Bausteine).

• Schicht 4 betrachtet die Vernetzungsaspekte der IT-Systeme. Beispiele sind die Bausteine Heterogene Netze, WLAN, VoIP sowie Netz- und Systemmanagement (8 Bausteine).

• Schicht 5 schließlich beschäftigt sich mit den eigentlichen Anwendungen. Beispiele sind die Bausteine E-Mail, Webserver und Datenbanken (22 Bausteiene).

Page 29: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

29

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Gefährdungskataloge

• Dieser Bereich enthält die ausführlichen Beschreibungen der Gefährdungen, die in den einzelnen Bausteinen als Gefährdungslage genannt wurden. Die Gefährdungen sind in fünf Kataloge gruppiert:

• G 1: Höhere Gewalt • G 2: Organisatorische Mängel • G 3: Menschliche Fehlhandlungen • G 4: Technisches Versagen • G 5: Vorsätzliche Handlungen

Page 30: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

30

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Beispiel Gefährtungskatalog (46 Seiten)

Page 31: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

31

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Maßnahmenkataloge

• Dieser Teil beschreibt die in den Bausteinen der IT-Grundschutz-Kataloge zitierten Sicherheitsmaßnahmen ausführlich. Die Maßnahmen sind in sechs Kataloge gruppiert:

• M 1: Infrastruktur • M 2: Organisation • M 3: Personal • M 4: Hard- und Software • M 5: Kommunikation • M 6: Notfallvorsorge

Page 32: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

32

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

BSI Download zu den 5 Schichten

• Bausteine• B1 Übergreifende Aspekte• B2 Infrastruktur• B3 IT-Systeme• B4 Netze• B5 Anwendungen• Gefährdungskataloge• G0 Elementare Gefährdungen• G1 Höhere Gewalt• G2 Organisatorische Mängel• G3 Menschliche Fehlhandlungen• G4 Technisches Versagen• G5 Vorsätzliche Handlungen• Maßnahmenkataloge• M1 Infrastruktur• M2 Organisation• M3 Personal• M4 Hardware und Software• M5 Kommunikation• M6 Notfallvorsorge• Hilfsmittel• Checklisten und Formulare• Muster und Beispiele• Tools zur Unterstützung des Grundschutzprozesses• IT-Grundschutz-Beispielprofile• Dokumentationen und Studien• Informationen externer Anwender• Archiv

Page 33: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

33

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

BSI Download weitere Beispiele

• 2011, 12. EL: HTML-Seiten IT-Grundschutz-Kataloge (ZIP ca. 10 MB)• 2011, 12. EL:

IT-Grundschutz-Kataloge 12. Ergänzungslieferung (Dokument ist nicht barrierefrei) (PDF, ca. 52,2 MB)

• 2009, 11. EL: IT-Grundschutz-Kataloge - 11. Ergänzungslieferung (PDF ca. 30,0 MB)• 2009, 11. EL: Die IT-Grundschutz-Kataloge im Word 2000-Format (gezippte Versionen).

Unterteilt in: – Bausteine (zip, 9,02 MB)– Maßnahmen (zip, 29,78 MB)– Gefährdungen (zip, 4,24 MB)– IT-Grundschutz-Profil - Anwendungsbeispiel für eine kleine Instution (pdf, 1,11 MB)– IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand (pdf, 1,63 MB)– IT-Grundschutz-Profil - Anwendungsbeispiel für eine große Instution (pdf, 2,61 MB)– IT-Grundschutz-Profil - Anwendungsbeispiel für das produzierende Gewerbe (pdf, 1,98 MB)

Page 34: Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Informationssicherheit und Informationsschutz im KMU Informationstechnik

34

Die

t er

Bör n

er

Managem

ent-

Ser v

ice A

m B

ahnhof

12

9

63

28

Küps

Tel. 0

92

64

91

32

3

Fax 0

92

64

91

32

4

E-M

ai l

qm

. dls

@t -

onlin

e.d

e

Viel Erfolg auf Ihrem Weg zur Informationssicherheit