13
1 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Bayerischer IT-Sicherheitscluster e.V.

Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

1 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

Bayerischer IT-Sicherheitscluster e.V.

Page 2: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

2 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

EXKURS: Informationssicherheit

Gegenstand:

Aufgabe:

ZIEL: Vermeidung von wirtschaftlichem und persönlichem Schaden !

C I A

onfidentiality = Vertraulichkeit

ntegrity = Integrität

vailability = Verfügbarkeit

Page 3: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

3 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

Fahrlässig:

»Verlust« Smartphones im Wert von 7 Mio. $ pro Tag in 2012*

vertrauliche Akten im Zug / Müll oder keine

Datenlöschung bei Verwertung / Verschrottung

Bedrohungslage

Vorsätzlich:

Diebstahl Kriminelle, Konkurrenten, Mitarbeiter ...

Sabotage

*) weltweit; Quelle: Mobile Lost & Found, Lookout Inc.

Höhere Gewalt:

Page 4: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

4 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

Technisch

Zugangs- & Zugriffskontrolle

Softwaremanagement

Hardwaremanagement

Datensicherungs- &

wiederherstellungskonzept

Gegenmaßnahmen

Organisatorisch

Aufklärung und Schulung

Leit- und Richtlinien

Arbeitsanweisungen

Maßnahmenpläne für den

»Fall der Fälle«

WICHTIG: effizientes Vorgehen erfordert Analyse und Planung !

Page 5: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

5 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

ISA+

Zielsetzung des Projektes

Entwicklung eines IT-Sicherheitsprozesses, der…

verständlich die Notwendigkeit von

IT-Sicherheit erklärt

auf die Bedürfnisse der Kleinunternehmen abgestimmt ist

mit vertretbarem Aufwand zu bewältigen ist

ein Mindestmaß an IT-Sicherheit im Unternehmen etablieren soll

Page 6: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

6 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

ISA+

Abgrenzung zu BSI-IT-Grundschutz und ISO27001

IT-Grundschutz und ISO2700x nicht

für Kleinunternehmen (KU) ausgelegt

Entsprechende Ressourcen / Spezialisten

erforderlich (intern oder extern)

Aufwendige Vorbereitung/Durchführung

und Zertifizierung

Einstiegshürde für KUs zu groß

Aufbau eines ISMS notwendig

Page 7: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

7 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

ISA+

Mehrwert für Kleinunternehmen (1/2)

Bedarfsanalyse speziell für KUs mit

unter 50 PC-Arbeitsplätzen

Einfacher Einstieg in die

Informationssicherheit

Fragenkatalog angepasst auf die

Bedürfnisse von KUs

Bedarfsanalyse auch ohne technische

Kenntnisse durchführbar

Page 8: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

8 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

ISA+

Mehrwert für Kleinunternehmen (2/2)

Betreuung durch erfahrene Netzwerkpartner

Gefördertes Einführungsprojekt:

es entstehen derzeit keine Kosten für Ihr Unternehmen

Stärken und Schwächen bei der Umsetzung von Informationssicherheit

werden gezielt identifiziert

Handlungsempfehlungen werden aufgezeigt

Zugang zu Schulungs- und Weiterbildungsmaßnahmen aus dem Cluster

Page 9: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

9 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

ISA+

Vorgehensweise

Analyse der IST-Situation von Kleinunternehmen durch Bedarfsanalyse

Durchführung der Bedarfsanalyse erfolgt

mit Geschäftsführer

Auswertung der Bedarfsanalyse und Herausarbeiten eines für Kleinunternehmen angemessenen Prozesses für IT-Sicherheit

Page 10: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

10 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

ISA+

Durchführung der Bedarfsanalyse

Bedarfsanalyse wird systemgestützt durchgeführt

Ergebnis der Analyse ist damit direkt im Anschluss verfügbar

Fragenkatalog umfasst 65 Fragen

Behandelt die Themengebiete:

– Technik (u.a. zu vorhandenen IT-Systemen, Datensicherung, Notfallvorsorge ...)

– Organisation (u.a. zu Richtlinien, Anweisungen, Schulung und Verantwortlichkeiten ...)

– Recht (u.a. zu Compliance und Leistungen Dritter ...)

Antwortmöglichkeiten nach Reifegradmodell

Page 11: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

11 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

ISA+

Softwareunterstützung durch GRC-Suite

Page 12: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

12 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

Projektmitglieder

Bayerischer IT-Sicherheitscluster e.V.

Sandra Wiesbeck

Clustermanagerin & Vorstandsvorsitzende

Bruderwöhrdstr. 15 b

93055 Regensburg

Tel.: 0941/604889-18

E-Mail: [email protected]

www.it-sicherheit-bayern.de

Page 13: Bayerischer IT-Sicherheitscluster e.V.standortportal.bayern/de/Anhaenge/bihkrepository/isa... · 13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014 Gerne stehe ich Ihnen für

13 | Bayerischer IT-Sicherheitscluster e.V.| 28.02.2014

Gerne stehe ich Ihnen für Fragen zur Verfügung.

Frank Fukala

Dipl.-Betriebswirt (FH)

Dipl.-Wirtschaftsinformatiker (FH)

CCNA Security

Kontaktdaten:

Landwehrstr. 61

80336 München

Fon: 089 - 41 11 23 219

Email: [email protected]

Bildquellen:

Flickr – Creative Common License: Festplatte von Willi Heidelbach, Bürokratie von Christian Schnettelker, Smartphone Evolution von Phil Roeder, Blitz von Levente, Hochwasser2 von Frank Fuchs, Feuer4 von Weltsport

iStockphoto: Dictonary: Policy von alexdans (Nummer 18787939), 3D Sandbox von dimjim (Nummer 1838461)