I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E...

Preview:

Citation preview

KEIN "JA, ABER" BEI DERINFORMATIONSSICHERHEIThagen.bauer@rusticus-consulting.de

INFORMATIONSICHERHEIT 10/2019

KLARSTELLUNGINFORMATIONSICHERHEIT <> DATENSCHUTZ

WARUM IT SICHERHEIT FÜR EINEKIRCHENGEMEINDE?

ES BEGINNT GANZ HARMLOSwährend eines Konfirmandenwochenendes wird einkleiner Film gedreht.Petra übernimmt dabei Rolle eines geistigbehinderten Mädchen.Pfarrer(in) M. filmt dies und kopiert den Film aufeinen USB Stick.In der nächsten Konfirmandenstunde wird der Filmvorgeführt und noch einmal besprochen.Beim Einkaufen im Hit verliert M. den USB Stick.

UND ENDET IN EINER KATASTROPHEder Schüler Stefan T. findet den USB Sticklädt den Ausschnitt von Petra auf Youtube hochPetra

wird ab da ständig in der Schule gehänseltbraucht eine psychologische Behandlung

DAS MÄDCHEN

DIE MUTTER

UNREALISTISCH?

TYPISCHE PROBLEME IN DER PRAXISResignation, Fatalismus und VerdrängungKommunikationsproblemeSicherheit wird als technisches Problem mittechnischen Lösungen gesehenZielkonflikte: Sicherheit, Bequemlichkeit, Kostenunsystematisches Vorgehen bzw. falsche MethodikManagement: schlechtes Vorbild

NUR EIN PAAR OFFENSICHTLICHE FRAGENDatensicherung bei BrandRegelung zur Nutzung private GeräteVerschwiegenheitserklärung EhrenamtlerPhysikalische Sicherheit in HomeofficeFestplattenverschlüsselungRegelung für sichere KennwörterRegelmässige Restore TestläufeRollenkonzeptWas tun im Notfall?

DER VERANTWORTUNG GERECHT WERDENDie evangelischen Kirchengemeinden sindverpflichtet ein IT Sicherheitskonzept zu erstellen.

Musterkonzepte werden bereitgestellt

In den meisten Fällen fehlt es an der praktischenUnterstützung

"DAS KRIEGEN WIR NICHT HIN"

Quelle: IT-Sicherheitsverordnung - ITSVO-EKD §1

ES IST EIGENTLICH GANZ EINFACHWas genau betrachten wir?Was haben wir?Welcher Schutz ist notwendig?Was sollte getan werden?Wo stehen wir?Mit welchen Risiken müssen wir leben?Wie fangen wir an?

UND IN FACHCHINESISCHFestlegung IT-VerbundIT-StrukturanalyseSchutzbedarfsfeststellungModellierungBasis SicherheitscheckRisikoanalyse

Realisierungsplanung

Die Dokumentation der Ergebnisse dieser Phasenbilden das Sicherheitskonzept

WOMIT ANFANGEN?Sensibilisierungsworkshop

Bestandsaufnahme

Verfahren / AnwendungenNutzer/VerantwortlichePC/IT/GeräteRäumlichkeiten

Dann Vorgehen gemäß Musterkonzept der Ev.Kirche Deutschland

LAST ES NICHT SO WEIT KOMMEN

KEIN "JA, ABER" BEI DERINFORMATIONSSICHERHEIT

Recommended