17
KEIN "JA, ABER" BEI DER INFORMATIONSSICHERHEIT [email protected]

I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 2: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

INFORMATIONSICHERHEIT 10/2019

Page 3: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

KLARSTELLUNGINFORMATIONSICHERHEIT <> DATENSCHUTZ

Page 4: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

WARUM IT SICHERHEIT FÜR EINEKIRCHENGEMEINDE?

Page 5: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

ES BEGINNT GANZ HARMLOSwährend eines Konfirmandenwochenendes wird einkleiner Film gedreht.Petra übernimmt dabei Rolle eines geistigbehinderten Mädchen.Pfarrer(in) M. filmt dies und kopiert den Film aufeinen USB Stick.In der nächsten Konfirmandenstunde wird der Filmvorgeführt und noch einmal besprochen.Beim Einkaufen im Hit verliert M. den USB Stick.

Page 6: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

UND ENDET IN EINER KATASTROPHEder Schüler Stefan T. findet den USB Sticklädt den Ausschnitt von Petra auf Youtube hochPetra

wird ab da ständig in der Schule gehänseltbraucht eine psychologische Behandlung

Page 7: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

DAS MÄDCHEN

Page 8: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

DIE MUTTER

Page 9: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

UNREALISTISCH?

Page 10: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

TYPISCHE PROBLEME IN DER PRAXISResignation, Fatalismus und VerdrängungKommunikationsproblemeSicherheit wird als technisches Problem mittechnischen Lösungen gesehenZielkonflikte: Sicherheit, Bequemlichkeit, Kostenunsystematisches Vorgehen bzw. falsche MethodikManagement: schlechtes Vorbild

Page 11: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

NUR EIN PAAR OFFENSICHTLICHE FRAGENDatensicherung bei BrandRegelung zur Nutzung private GeräteVerschwiegenheitserklärung EhrenamtlerPhysikalische Sicherheit in HomeofficeFestplattenverschlüsselungRegelung für sichere KennwörterRegelmässige Restore TestläufeRollenkonzeptWas tun im Notfall?

Page 12: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

DER VERANTWORTUNG GERECHT WERDENDie evangelischen Kirchengemeinden sindverpflichtet ein IT Sicherheitskonzept zu erstellen.

Musterkonzepte werden bereitgestellt

In den meisten Fällen fehlt es an der praktischenUnterstützung

"DAS KRIEGEN WIR NICHT HIN"

Quelle: IT-Sicherheitsverordnung - ITSVO-EKD §1

Page 13: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

ES IST EIGENTLICH GANZ EINFACHWas genau betrachten wir?Was haben wir?Welcher Schutz ist notwendig?Was sollte getan werden?Wo stehen wir?Mit welchen Risiken müssen wir leben?Wie fangen wir an?

Page 14: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

UND IN FACHCHINESISCHFestlegung IT-VerbundIT-StrukturanalyseSchutzbedarfsfeststellungModellierungBasis SicherheitscheckRisikoanalyse

Realisierungsplanung

Die Dokumentation der Ergebnisse dieser Phasenbilden das Sicherheitskonzept

Page 15: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

WOMIT ANFANGEN?Sensibilisierungsworkshop

Bestandsaufnahme

Verfahren / AnwendungenNutzer/VerantwortlichePC/IT/GeräteRäumlichkeiten

Dann Vorgehen gemäß Musterkonzept der Ev.Kirche Deutschland

Page 16: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

LAST ES NICHT SO WEIT KOMMEN

Page 17: I N F ORMAT I ON S S I C H E RH E I T KE I N J A , A B E R ...€¦ · U N D E N D E T I N E I N E R KATAS T ROP H E d e r S c h ü l e r S t ef a n T. f i n d e t d e n U S B S t

KEIN "JA, ABER" BEI DERINFORMATIONSSICHERHEIT