Скачать презентацию Musterfolien für Schulungen zur Einführung in die Vorgehensweise Скачать презентацию Musterfolien für Schulungen zur Einführung in die Vorgehensweise

5695d441f20d1a43c77c885203e584ee.ppt

  • Количество слайдов: 163

Musterfolien für Schulungen zur Einführung in die Vorgehensweise nach IT-Grundschutz Bundesamt für Sicherheit in Musterfolien für Schulungen zur Einführung in die Vorgehensweise nach IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik (BSI)

Hinweis r Das BSI stellt hiermit eine Sammlung von Folien zur Verfügung, den IT-Sicherheitsbeauftragte Hinweis r Das BSI stellt hiermit eine Sammlung von Folien zur Verfügung, den IT-Sicherheitsbeauftragte oder ITGrundschutz-Berater verwenden können, um hieraus Vorträge zum IT-Grundschutz zusammenzustellen. Daher ist dieser Foliensatz sehr umfangreich. Einige Folien enthalten überlappende Aussagen, damit aus diesen für das jeweilige Zielpublikum die jeweils geeigneten Folien ausgewählt werden können. 2

Überblick r Sensibilisierung r IT-Grundschutz-Konzept r Strukturanalyse r IT-Grundschutz-Werke r Schutzbedarfsfeststellung r IT-Grundschutz-Vorgehensweise r Überblick r Sensibilisierung r IT-Grundschutz-Konzept r Strukturanalyse r IT-Grundschutz-Werke r Schutzbedarfsfeststellung r IT-Grundschutz-Vorgehensweise r BSI-Sicherheitsstandards r Modellierung r IT-Grundschutz-Kataloge r Basis-Sicherheitscheck r Ergänzende Risikoanalyse r Realisierung r r ISO 27001 Zertifizierung auf Basis von IT-Grundschutz Hilfsmittel rund um den IT-Grundschutz 3

IT-Sicherheit ist. . . gefährdet r Höhere Gewalt: Feuer, Wasser, Blitzschlag, Krankheit, . . IT-Sicherheit ist. . . gefährdet r Höhere Gewalt: Feuer, Wasser, Blitzschlag, Krankheit, . . . r Organisatorische Mängel: Fehlende oder unklare Regelungen, fehlende Konzepte, . . . r Menschliche Fehlhandlungen: "Die größte Sicherheitslücke sitzt oft vor der Tastatur" r Technisches Versagen: Systemabsturz, Plattencrash, . . . r Vorsätzliche Handlungen: Hacker, Viren, Trojaner, . . . 4

Bedrohungen in der Praxis Beispiele r Irrtum und Nachlässigkeit r Malware r Internetdienste (WWW, Bedrohungen in der Praxis Beispiele r Irrtum und Nachlässigkeit r Malware r Internetdienste (WWW, E-Mail, …) r Hacking und Cracking r Wirtschaftsspionage r Diebstahl von IT-Einrichtungen r. . . 5

KES-Studie 2006 Bedeutung der Gefahrenbereiche <Name> 6 KES-Studie 2006 Bedeutung der Gefahrenbereiche 6

Unzureichende Software-Tests Beispiel: British Airways Informationweek, April 2001 Chaos bei British Airways Ein Fehler Unzureichende Software-Tests Beispiel: British Airways Informationweek, April 2001 Chaos bei British Airways Ein Fehler beim Software-Update führte zum Systemabsturz: Weltweit mussten Fluggäste warten. Das British Airways Booking-System (BABS) brach am 13. März 2001 zusammen. Bildschirme flackerten – Flüge fielen aus. Das Bodenpersonal war gezwungen, die Tickets per Hand auszustellen. 7

Schutz von Informationen… r … sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll Schutz von Informationen… r … sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll für eine Organisation sind und deshalb in geeigneter Weise geschützt werden müssen. r … sollten deshalb - unabhängig von ihren Erscheinungsform sowie Art der Nutzung und Speicherung - immer angemessen geschützt werden. Quelle: ISO/IEC 17799: 2005, Einleitung 8

Nachgewiesene IT-Sicherheit lohnt sich. . . r Optimierung der internen Prozesse führt zu einem Nachgewiesene IT-Sicherheit lohnt sich. . . r Optimierung der internen Prozesse führt zu einem geordneten, effektiven und effizienten IT-Betrieb è mittelfristige Kosteneinsparungen r IT-Sicherheitsniveau ist messbar r Erhöhung der Attraktivität für Kunden und Geschäftspartner mit hohen Sicherheitsanforderungen r Mitarbeiter und Unternehmensleitung identifizieren sich mit IT-Sicherheitszielen und sind stolz auf das Erreichte r Versicherungen honorieren zunehmend IT-Sicherheit 9

Typische Probleme in der Praxis r Resignation, Fatalismus und Verdrängung r Kommunikationsprobleme r Sicherheit Typische Probleme in der Praxis r Resignation, Fatalismus und Verdrängung r Kommunikationsprobleme r Sicherheit wird als technisches Problem mit technischen Lösungen gesehen r Zielkonflikte: Sicherheit, Bequemlichkeit, Kosten r unsystematisches Vorgehen bzw. falsche Methodik r Management: fehlendes Interesse, schlechtes Vorbild r Sicherheitskonzepte richten sich an Experten, die IT- Benutzer werden vergessen 10

Konsequenzen fehlender Regelungen. . . oder: Jeder tut, was er will! r Konfusion im Konsequenzen fehlender Regelungen. . . oder: Jeder tut, was er will! r Konfusion im Notfall r Was ist zu tun? Wer hilft? r lückenhafte Datensicherung r Notebooks, Telearbeitsplätze, lokale Datenhaltung r fehlende Klassifizierung von Informationen r Verschlüsselung, Weitergabe und Austausch von Informationen r gefährliche Internetnutzung r Was alle machen, kann doch nicht unsicher sein? r Disziplinlosigkeit r Ignoranz und Arroganz statt geregelter Prozesse r Konsequenzen bleiben aus, sind zu hart, sind willkürlich 11

Irrtum und Nachlässigkeit r Die meisten Datenverluste entstehen durch Irrtum und/oder Nachlässigkeit r Ergebnisse Irrtum und Nachlässigkeit r Die meisten Datenverluste entstehen durch Irrtum und/oder Nachlässigkeit r Ergebnisse einer Befragung von 300 Windows Netz- und Systemadministratoren 1): r 70% der Befragten schätzen die Gefahr durch unbeabsichtigtes Löschen von wichtigen Daten höher ein als durch Virenbefall r 90% davon erklären dies durch einfache Anwenderfehler 1) Quelle: Broadcasters Res. International Information Security 12

KES-Studie Stellenwert der Sicherheit r …beim Top-Management: Quelle: KES 2006 <Name> 13 KES-Studie Stellenwert der Sicherheit r …beim Top-Management: Quelle: KES 2006 13

Stellenwert der Sicherheit „IT-Sicherheit ist Chefsache“ <Name> 14 Stellenwert der Sicherheit „IT-Sicherheit ist Chefsache“ 14

IT-Sicherheit im Spannungsfeld Häufige Situation: Sicher, Bequem, Billig „Suchen Sie sich zwei davon aus!“ IT-Sicherheit im Spannungsfeld Häufige Situation: Sicher, Bequem, Billig „Suchen Sie sich zwei davon aus!“ Sicherheit Bequemlichkeit Kosten 15

Methodik für IT-Sicherheit? Viele Wege führen zur IT-Sicherheit. . . Welcher Weg ist der Methodik für IT-Sicherheit? Viele Wege führen zur IT-Sicherheit. . . Welcher Weg ist der effektivste? 16

IT-Grundschutz Die Idee. . . r Typische Abläufe und IT-Komponenten überall ähnlich r Wichtig: IT-Grundschutz Die Idee. . . r Typische Abläufe und IT-Komponenten überall ähnlich r Wichtig: r Wiederverwendbarkeit r Anpassbarkeit r Erweiterbarkeit r Typische Gefährdungen, Schwachstellen und Risiken r Typische Geschäftsprozesse und Anwendungen r Typische IT-Komponenten r Gerüst für das IT-Sicherheitsmanagement wird gebildet 17

IT-Grundschutz Prinzipien r Typische Abläufe von Geschäftsprozessen und Komponenten, bei denen geschäftsrelevante Informationen verarbeitet IT-Grundschutz Prinzipien r Typische Abläufe von Geschäftsprozessen und Komponenten, bei denen geschäftsrelevante Informationen verarbeitet werden, werden betrachtet (Server, Client, Rechenzentrum, Datenbanken, aber auch organisatorische und personelle Aspekte, physische Infrastruktur, . . . ) r Typische Schadensszenarien für die Ermittlung des Schutzbedarfs werden vorgegeben r Standard-Sicherheitsmaßnahmen aus der Praxis werden empfohlen r Ein Soll-Ist-Vergleich zeigt den aktuellen Status der IT-Sicherheit r Als Ergebnis kann das IT-Sicherheitskonzept erstellt werden 18

Ziel des IT-Grundschutzes r IT-Grundschutz verfolgt einen ganzheitlichen Ansatz. r Infrastrukturelle, organisatorische, personelle und Ziel des IT-Grundschutzes r IT-Grundschutz verfolgt einen ganzheitlichen Ansatz. r Infrastrukturelle, organisatorische, personelle und technische Standard-Sicherheitsmaßnahmen helfen, ein Standard-Sicherheitsniveau aufzubauen, um geschäftsrelevante Informationen zu schützen. r An vielen Stellen werden bereits höherwertige Maßnahmen geliefert, die Basis für sensiblere Bereiche sind. 19

Ziel des IT-Grundschutzes Durch infrastrukturelle, organisatorische, personelle und technische Standard-Sicherheitsmaßnahmen ein Standard-Sicherheitsniveau aufbauen, das Ziel des IT-Grundschutzes Durch infrastrukturelle, organisatorische, personelle und technische Standard-Sicherheitsmaßnahmen ein Standard-Sicherheitsniveau aufbauen, das auch für sensiblere Bereiche ausbaufähig ist. 20

Verschiedene Facetten von IT-Grundschutz Vorgehensweise zur Erstellung von IT-Sicherheitskonzepten (Methode für ein „Information Security Verschiedene Facetten von IT-Grundschutz Vorgehensweise zur Erstellung von IT-Sicherheitskonzepten (Methode für ein „Information Security Management System“) r Sammlung von Standard. Sicherheitsmaßnahmen r ganzheitlicher Ansatz r Nachschlagewerk r Referenz und Standard für ITSicherheit rg on O al r is at Pe rs an io uk t ch ni In fr k as tr Te ur n 21

IT-Grundschutz - Vorteile r arbeitsökonomische Anwendungsweise durch Soll-Ist-Vergleich r kompakte IT-Sicherheitskonzepte durch Verweis auf IT-Grundschutz - Vorteile r arbeitsökonomische Anwendungsweise durch Soll-Ist-Vergleich r kompakte IT-Sicherheitskonzepte durch Verweis auf Referenzquelle r praxiserprobte, meist kostengünstige Maßnahmen mit hoher Wirksamkeit r Erweiterbarkeit und Aktualisierbarkeit 22

Empfehlungen für IT-Grundschutz r Der Bundesbeauftragte für den Datenschutz r Bundesregierung (zur Sicherheit im Empfehlungen für IT-Grundschutz r Der Bundesbeauftragte für den Datenschutz r Bundesregierung (zur Sicherheit im elektronischen Rechts- und Geschäftsverkehr mit der Bundesverwaltung) r Die Rechnungshöfe des Bundes und der Länder r Landesverwaltung Rheinland-Pfalz für Behörden, Gerichte und sonstige Stellen der Landesverwaltung r Rheinischer Sparkassen- und Giroverband, Prüfungsstelle r Deutsche Genossenschafts-Revision Wirtschaftsprüfungsgesellschaft Gmb. H r über 3. 000 registrierte Anwender weltweit r über 10. 000 Lizenzen für das GSTOOL 23

Sicherheitsniveau Erreichbares Sicherheitsniveau normaler Schutzbedarf Sicherheitsaspekte <Name> 24 Sicherheitsniveau Erreichbares Sicherheitsniveau normaler Schutzbedarf Sicherheitsaspekte 24

Erreichbares Sicherheitsniveau Schutzwirkung von Standard-Sicherheitsmaßnahmen nach IT-Grundschutz sind r für die Schutzbedarfskategorie Erreichbares Sicherheitsniveau Schutzwirkung von Standard-Sicherheitsmaßnahmen nach IT-Grundschutz sind r für die Schutzbedarfskategorie "normal" r r im Allgemeinen ausreichend und angemessen für die Schutzbedarfskategorie "hoch" und "sehr hoch" r r Basisschutz und Ausgangsbasis zusätzliche Sicherheitsmaßnahmen sollten durch ergänzende Sicherheitsanalyse ermittelt werden (BSI-Standard 100 -3) 25

IT-Grundschutz Historie IT-Grundschutzhandbuch 1995 r 18 Bausteine r 200 Maßnahmen r 150 Seiten IT-Grundschutzhandbuch IT-Grundschutz Historie IT-Grundschutzhandbuch 1995 r 18 Bausteine r 200 Maßnahmen r 150 Seiten IT-Grundschutzhandbuch 2004 r 58 Bausteine r 720 Maßnahmen r 2550 Seiten 26

IT-Grundschutz Aktuell seit 2005 BSI-Standards <Name> + Loseblattsammlung 27 IT-Grundschutz Aktuell seit 2005 BSI-Standards + Loseblattsammlung 27

BSI-Sicherheitsstandards BSI-Standard 100 -1: Managementsysteme für Informationssicherheit BSI-Standard 100 -2: Vorgehensweise nach IT-Grundschutz BSI-Standard BSI-Sicherheitsstandards BSI-Standard 100 -1: Managementsysteme für Informationssicherheit BSI-Standard 100 -2: Vorgehensweise nach IT-Grundschutz BSI-Standard 100 -3: Risikoanalyse auf der Basis von IT-Grundschutz sowie Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Prüfschema für Auditoren 28

BSI-Standard 100 -1 - BSI-Standard zur IT Sicherheit BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement BSI-Standard 100 -1 - BSI-Standard zur IT Sicherheit BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung BSI Standard 100 -1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100 -2: IT-Grundschutz-Vorgehensweise BSI Standard 100 -3: Risikoanalyse auf der Basis von IT-Grundschutz Kapitel 3: Glossar Kapitel 4: Rollen • Bausteinkataloge • Kapitel B 1 "Übergreifende Aspekte" • Kapitel B 2 "Infrastruktur" • Kapitel B 3 "IT-Systeme" • Kapitel B 4 "Netze" • Kapitel B 5 "IT-Anwendungen" • Gefährdungskataloge • Maßnahmenkataloge 29

BSI-Standard 100 -1 ISMS: Managementsysteme für Informationssicherheit r Zielgruppe: Management r Allgemeine Anforderungen an BSI-Standard 100 -1 ISMS: Managementsysteme für Informationssicherheit r Zielgruppe: Management r Allgemeine Anforderungen an ein ISMS r Kompatibel mit ISO 27001 r Empfehlungen aus ISO 13335 und 17799 r Didaktische Aufbereitung 30

BSI-Standard 100 -1 Komponenten eines ISMS r Komponenten: r Management-Prinzipien r Ressourcen r Mitarbeiter BSI-Standard 100 -1 Komponenten eines ISMS r Komponenten: r Management-Prinzipien r Ressourcen r Mitarbeiter r IT-Sicherheitsprozess r IT-Sicherheitsleitlinie (einschl. IT-Sicherheitsziele und -strategie) r IT-Sicherheitskonzept r IT-Sicherheitsorganisation 31

BSI-Standard 100 -1 Inhalte 1. Einleitung 2. Einführung in Informationssicherheit 3. ISMS-Definition und Prozessbeschreibung BSI-Standard 100 -1 Inhalte 1. Einleitung 2. Einführung in Informationssicherheit 3. ISMS-Definition und Prozessbeschreibung 4. Management-Prinzipien 5. Ressourcen für IT-Betrieb und IT-Sicherheit 6. Einbindung der Mitarbeiter in den IT-Sicherheitsprozess 7. Der IT-Sicherheitsprozess 8. IT-Sicherheitskonzept 9. Das ISMS des BSI: IT-Grundschutz 32

BSI-Standard 100 -1 Managementsystem <Name> 33 BSI-Standard 100 -1 Managementsystem 33

BSI-Standard 100 -1 IT-Sicherheitsstrategie Rahmenbedingungen (Gesetze, Verträge, Kundenanforderungen, Unternehmensziele, Aufgaben der Behörde, Technik, Bedeutung BSI-Standard 100 -1 IT-Sicherheitsstrategie Rahmenbedingungen (Gesetze, Verträge, Kundenanforderungen, Unternehmensziele, Aufgaben der Behörde, Technik, Bedeutung der IT für Geschäftsprozesse, . . . ) IT-Sicherheitsstrategie • Sicherheitsziele • Umsetzung der Strategie durch Sicherheitsorganisation und IT-Sicherheitskonzept • Dokumentation der Strategie in der IT-Sicherheitsleitlinie • Regelmäßige Überprüfung und Verbesserung! 34

BSI-Standard 100 -1 IT-Sicherheitsstrategie r IT-Sicherheitsstrategie als zentrale Komponente des ISMS: <Name> 35 BSI-Standard 100 -1 IT-Sicherheitsstrategie r IT-Sicherheitsstrategie als zentrale Komponente des ISMS: 35

BSI-Standard 100 -1 Prozessbeschreibung r Sicherheit unterliegt einer kontinuierlichen Dynamik (z. B. durch Änderungen BSI-Standard 100 -1 Prozessbeschreibung r Sicherheit unterliegt einer kontinuierlichen Dynamik (z. B. durch Änderungen im Bedrohungs- und Gefährdungsbild, in Gesetzen oder durch den technischen Fortschritt) r Sicherheit aktiv managen, aufrecht erhalten und kontinuierlich verbessern! r IT-Systemeinführung planen r IT-Sicherheitsmaßnahmen definieren und umsetzen. r Erfolgskontrolle regelmäßig durchführen r Schwachpunkte oder Verbesserungsmöglichkeiten finden r Maßnahmen verbessern (Änderungen planen und umsetzen) r IT-Sicherheitsaspekte bei Außerbetriebnahme berücksichtigen 36

BSI-Standard 100 -1 Lebenszyklus <Name> 37 BSI-Standard 100 -1 Lebenszyklus 37

BSI-Standard 100 -1 Komponenten eines ISMS r Umsetzung der IT-Sicherheitsstrategie mit Hilfe des IT- BSI-Standard 100 -1 Komponenten eines ISMS r Umsetzung der IT-Sicherheitsstrategie mit Hilfe des IT- Sicherheitskonzeptes und einer IT-Sicherheitsorganisation 38

BSI-Standard 100 -1 ISMS des BSI: IT-Grundschutz r Beschreibungstiefe des ISMS in diesem Dokument BSI-Standard 100 -1 ISMS des BSI: IT-Grundschutz r Beschreibungstiefe des ISMS in diesem Dokument und den ISO-Standards 27001 und 13335 ist r generisch r als Rahmenvorgaben zu verstehen Gestaltungsspielraum in der Praxis r Herausforderung: r ISMS effektiv und effizient gestalten r Schlüsselfrage: r Risikobewertung 39

BSI-Standard 100 -1 ISMS des BSI: IT-Grundschutz r IT-Grundschutz-Vorgehensweise: r Anwendungsansatz für die Etablierung BSI-Standard 100 -1 ISMS des BSI: IT-Grundschutz r IT-Grundschutz-Vorgehensweise: r Anwendungsansatz für die Etablierung und Aufrechterhaltung eines ISMS basierend auf die IT-Grundschutzmethode (BSI-Standard 100 -2) und den IT-Grundschutz-Katalogen r Vorteile der IT-Grundschutzmethode: r für die meisten Anwendungsfälle geeignet r Kostengünstig r Praxiserprobt r konkret r vollständig kompatibel zu ISO 27001 40

BSI-Standard 100 -2 - BSI-Standard zur IT Sicherheit BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement BSI-Standard 100 -2 - BSI-Standard zur IT Sicherheit BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung BSI Standard 100 -1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100 -2: IT-Grundschutz-Vorgehensweise BSI Standard 100 -3: Risikoanalyse auf der Basis von IT-Grundschutz Kapitel 3: Glossar Kapitel 4: Rollen • Bausteinkataloge • Kapitel B 1 "Übergreifende Aspekte" • Kapitel B 2 "Infrastruktur" • Kapitel B 3 "IT-Systeme" • Kapitel B 4 "Netze" • Kapitel B 5 "IT-Anwendungen" • Gefährdungskataloge • Maßnahmenkataloge 41

BSI-Standard 100 -2 Wesentliche Merkmale r Aufbau und Betrieb eines IT-Sicherheitsmanagements (ISMS) in der BSI-Standard 100 -2 Wesentliche Merkmale r Aufbau und Betrieb eines IT-Sicherheitsmanagements (ISMS) in der Praxis r Anleitungen zu: r Aufgaben des IT-Sicherheitsmanagements r Etablierung einer IT-Sicherheitsorganisation r Erstellung eines IT-Sicherheitskonzepts r Auswahl angemessener IT-Sicherheitsmaßnahmen r IT-Sicherheit aufrecht erhalten und verbessern 42

BSI-Standard 100 -2 Wesentliche Merkmale r Interpretation der Anforderungen aus ISO 13335, 17799 und BSI-Standard 100 -2 Wesentliche Merkmale r Interpretation der Anforderungen aus ISO 13335, 17799 und 27001 r Hinweise zur Umsetzung mit Hintergrund Know-how und Beispielen r Verweis auf IT-Grundschutz-Kataloge zur detaillierten (auch technischen) Umsetzung r Erprobte und effiziente Möglichkeit, die Anforderungen der ISO-Standards zu erfüllen 43

BSI-Standard 100 -2 Inhalte r Einleitung r IT-Sicherheitsmanagement mit IT-Grundschutz r Initiierung des IT-Sicherheitsprozesses BSI-Standard 100 -2 Inhalte r Einleitung r IT-Sicherheitsmanagement mit IT-Grundschutz r Initiierung des IT-Sicherheitsprozesses r Erstellung einer IT-Sicherheitskonzeption nach IT-Grundschutz r Aufrechterhaltung der IT-Sicherheit und kontinuierliche Verbesserung 44

Übersicht über den IT-Sicherheitsprozess 1 Initiative der Geschäftsführung 2 3 • Informationen, IT-Systeme, Anwendungen Übersicht über den IT-Sicherheitsprozess 1 Initiative der Geschäftsführung 2 3 • Informationen, IT-Systeme, Anwendungen • Schutzbedarf (Szenarien) Analyse der Rahmenbedingungen Sicherheitscheck • Analyse: Geschäftsprozesse, Unternehmensziele • IT-Sicherheitsleitlinie • IT-Sicherheitsorganisation • Sicherheitsmaßnahmen • Identifikation von Sicherheitslücken 45

Übersicht über den IT-Sicherheitsprozess 4 Planung von Maßnahmen 5 6 • Liste geeigneter Maßnahmen Übersicht über den IT-Sicherheitsprozess 4 Planung von Maßnahmen 5 6 • Liste geeigneter Maßnahmen • Kosten- und Nutzenanalyse • Auswahl umzusetzender Maßnahmen • Dokumentation des Restrisikos • Implementierung • Test • Notfallvorsorge Umsetzung von Maßnahmen Sicherheit im laufenden Betrieb • Sensibilisierung • Schulung • Audit, Kontrollen, Monitoring, Revision • Notfallvorsorge 46

BSI-Standard 100 -2 Übersicht IT-Sicherheitsprozess r Initiierung des IT-Sicherheitsprozesses r IT-Sicherheitskonzeption (einschl. Umsetzung) r BSI-Standard 100 -2 Übersicht IT-Sicherheitsprozess r Initiierung des IT-Sicherheitsprozesses r IT-Sicherheitskonzeption (einschl. Umsetzung) r Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb und kontinuierliche Verbesserung 47

BSI-Standard 100 -2 IT-Sicherheitsorganisation <Name> 48 BSI-Standard 100 -2 IT-Sicherheitsorganisation 48

BSI-Standard 100 -2 Verantwortung der Leitungsebene r Verantwortung der Leitungsebene: r Kontinuierlichen IT-Sicherheitsprozess etablieren, BSI-Standard 100 -2 Verantwortung der Leitungsebene r Verantwortung der Leitungsebene: r Kontinuierlichen IT-Sicherheitsprozess etablieren, d. h. u. a. r r Angemessenes IT-Sicherheitsniveau basierend auf Geschäftszielen und Fachaufgaben festlegen r IT-Sicherheitsstrategie zur Erreichung der ITSicherheitsziele entwickeln r IT-Sicherheitsorganisation aufbauen r Erforderliche Mittel bereitstellen r Grundlegende IT-Sicherheitsziele definieren Alle Mitarbeiter einbinden 49

BSI-Standard 100 -2 Aufgaben im IT-Sicherheitsprozess <Name> 50 BSI-Standard 100 -2 Aufgaben im IT-Sicherheitsprozess 50

BSI-Standard 100 -2 Einrichtung des IT-Sicherheitsmanagements Der IT-Sicherheitsbeauftragte r ist verantwortlich für die Wahrnehmung BSI-Standard 100 -2 Einrichtung des IT-Sicherheitsmanagements Der IT-Sicherheitsbeauftragte r ist verantwortlich für die Wahrnehmung aller Belange der IT-Sicherheit innerhalb der Organisation r koordiniert die Erstellung des IT-Sicherheitskonzepts, des Notfallvorsorgekonzepts etc. r erstellt den Realisierungsplan für IT-Sicherheitsmaß- nahmen und prüft die Realisierung r stellt den Informationsfluss zur Leitungsebene und zu den IT-Verantwortlichen sicher r etc. 51

BSI-Standard 100 -2 Einrichtung des IT-Sicherheitsmanagements Das IT-Sicherheitsmanagement-Team r unterstützt den IT-Sicherheitsbeauftragten bei der BSI-Standard 100 -2 Einrichtung des IT-Sicherheitsmanagements Das IT-Sicherheitsmanagement-Team r unterstützt den IT-Sicherheitsbeauftragten bei der Wahrnehmung seiner Aufgaben r bestimmt IT-Sicherheitsziele und -strategien r entwickelt die IT-Sicherheitsleitlinie und prüft deren Umsetzung r wirkt mit bei der Erstellung des IT-Sicherheitskonzepts r prüft die Wirksamkeit der IT-Sicherheitsmaßnahmen r erstellt Schulungs- und Sensibilisierungsprogramme r etc. 52

BSI-Standard 100 -2 IT-Sicherheitsleitlinie (Policy) Die IT-Sicherheitsleitlinie sollte mindestens enthalten: r Stellenwert der IT-Sicherheit BSI-Standard 100 -2 IT-Sicherheitsleitlinie (Policy) Die IT-Sicherheitsleitlinie sollte mindestens enthalten: r Stellenwert der IT-Sicherheit r Bedeutung der IT für die Aufgabenerfüllung r Begr. : Gesetze, Kundenanforderung, Konkurrenzsituation r Sicherheitsziele und Sicherheitsstrategie r Beschreibung der Organisationsstruktur für die Umsetzung des IT-Sicherheitsprozesses r Zusicherung, dass die IT-Sicherheitsleitlinie von der Leitungsebene durchgesetzt wird: Sicherheit ist Chefsache! 53

BSI-Standard 100 -2 IT-Sicherheitsleitlinie <Name> 54 BSI-Standard 100 -2 IT-Sicherheitsleitlinie 54

BSI-Standard 100 -2 IT-Grundschutz-Vorgehensweise <Name> 55 BSI-Standard 100 -2 IT-Grundschutz-Vorgehensweise 55

BSI-Standard 100 -2 Erstellung eines IT-Sicherheitskonzeptes r Methodik für ein effektives IT-Sicherheitsmanagement r Aufwand BSI-Standard 100 -2 Erstellung eines IT-Sicherheitskonzeptes r Methodik für ein effektives IT-Sicherheitsmanagement r Aufwand im ITSicherheitsprozess reduzieren‚ durch Anwendung von Standard. Sicherheitsmaßnahmen r Integration einer Methode zur Risikobetrachtung, unter anderem für hohen und sehr hohen Schutzbedarf 56

BSI-Standard 100 -2 Aufrechterhaltung und Verbesserung r Aufrechterhaltung der IT-Sicherheit und kontinuierliche Verbesserung: r BSI-Standard 100 -2 Aufrechterhaltung und Verbesserung r Aufrechterhaltung der IT-Sicherheit und kontinuierliche Verbesserung: r IT-Sicherheitsprozess regelmäßig auf seine Effektivität und Effizienz hin überprüfen r Erfolgskontrolle und Bewertung des ITSicherheitsprozesses durch die Leitungsebene r Erfolgskontrolle im Rahmen interner Audits (Unabhängigkeit!) 57

BSI-Standard 100 -3 - BSI-Standard zur IT Sicherheit BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement BSI-Standard 100 -3 - BSI-Standard zur IT Sicherheit BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung BSI Standard 100 -1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100 -2: IT-Grundschutz-Vorgehensweise BSI Standard 100 -3: Risikoanalyse auf der Basis von IT-Grundschutz Kapitel 3: Glossar Kapitel 4: Rollen • Bausteinkataloge • Kapitel B 1 "Übergreifende Aspekte" • Kapitel B 2 "Infrastruktur" • Kapitel B 3 "IT-Systeme" • Kapitel B 4 "Netze" • Kapitel B 5 "IT-Anwendungen" • Gefährdungskataloge • Maßnahmenkataloge 58

BSI-Standard 100 -3 Risikoanalyse <Name> 59 BSI-Standard 100 -3 Risikoanalyse 59

BSI-Standard 100 -3 Risikoanalyse r Als Methoden stehen zur Verfügung: r BSI-Standard 100 -3: BSI-Standard 100 -3 Risikoanalyse r Als Methoden stehen zur Verfügung: r BSI-Standard 100 -3: Risikoanalyse auf der Basis von ITGrundschutz r klassische Risikoanalyse r Penetrationstest r Differenz-Sicherheitsanalyse 60

Risikoanalyse-Ansatz Zusätzliche Maßnahmen der Ergänzende Risikoanalyse Maßnahmen der IT-Grundschutz-Kataloge <Name> 61 Risikoanalyse-Ansatz Zusätzliche Maßnahmen der Ergänzende Risikoanalyse Maßnahmen der IT-Grundschutz-Kataloge 61

Risikoanalyse Das zweistufige BSI-Modell (1) Für normalen Schutzbedarf, übliche Einsatzszenarien und existierende Bausteine: r Risikoanalyse Das zweistufige BSI-Modell (1) Für normalen Schutzbedarf, übliche Einsatzszenarien und existierende Bausteine: r qualitative Methode zur Risikoanalyse und -bewertung in der IT-Grundschutz-Vorgehensweise enthalten r beim Einsatz ähnlicher IT-Umgebungen und vergleichbarer Umfeldbedingungen meistens vergleichbare Bedrohungen (2) Für den höheren Schutzbedarf, unübliche Einsatzszenarien, unzureichende Abdeckung mit Bausteinen und durch Management festgestellten Bedarf: r vereinfachte Risikoanalyse und -bewertung nach BSI-Standard 100 -3 62

BSI-Standard 100 -3 IT-Sicherheitskonzept <Name> 63 BSI-Standard 100 -3 IT-Sicherheitskonzept 63

BSI-Standard 100 -3 Inhalte 1 Einleitung 2 Vorarbeiten 3 Erstellung der Gefährdungsübersicht 4 Ermittlung BSI-Standard 100 -3 Inhalte 1 Einleitung 2 Vorarbeiten 3 Erstellung der Gefährdungsübersicht 4 Ermittlung zusätzlicher Gefährdungen 5 Gefährdungsbewertung 6 Behandlung von Risiken 7 Konsolidierung des IT-Sicherheitskonzepts 8 Rückführung in den IT-Sicherheitsprozess 64

BSI-Standard 100 -3 Ergänzende Sicherheitsanalyse Eine „Ergänzende Sicherheitsanalyse“ ist durchzuführen, wenn: r hoher oder BSI-Standard 100 -3 Ergänzende Sicherheitsanalyse Eine „Ergänzende Sicherheitsanalyse“ ist durchzuführen, wenn: r hoher oder sehr hoher Schutzbedarf vorliegt, r zusätzlicher Analysebedarf IT-Grundschutzanalyse: Modellierung des IT-Verbundes Basis-Sicherheitscheck (Soll-Ist. Vergleich) Ergänzende Sicherheitsbetrachtung Management Report besteht oder r für bestimmte Aspekte kein geeigneter Baustein in den IT-Grundschutz-Katalogen existiert. Risikoanalyse auf der Basis von ITGrundschutz Konsolidierung der Maßnahmen Realisierung der Maßnahmen 65

BSI-Standard 100 -3 Risikoanalyse nach IT-Grundschutz 1 2 Ermittlung zusätzlicher Gefährdungen 3 Gefährdungsbewertung 4 BSI-Standard 100 -3 Risikoanalyse nach IT-Grundschutz 1 2 Ermittlung zusätzlicher Gefährdungen 3 Gefährdungsbewertung 4 Maßnahmenauswahl zur Behandlung von Risiken 5 Erstellung der Gefährdungsübersicht Konsolidierung des IT-Sicherheitskonzepts 66

BSI-Standard 100 -3 Behandlung von Risiken Transfer Überwachung <Name> 67 BSI-Standard 100 -3 Behandlung von Risiken Transfer Überwachung 67

BSI-Standard 100 -3 Konsolidierung des IT-Sicherheitskonzeptes r IT-Sicherheitskonzept konsolidieren r IT-Sicherheitsmaßnahmen für jedes Zielobjekt BSI-Standard 100 -3 Konsolidierung des IT-Sicherheitskonzeptes r IT-Sicherheitskonzept konsolidieren r IT-Sicherheitsmaßnahmen für jedes Zielobjekt anhand folgender Kriterien überprüfen r Eignung der IT-Sicherheitsmaßnahmen zur Abwehr der Gefährdungen r Zusammenwirken der IT-Sicherheitsmaßnahmen r Benutzerfreundlichkeit der IT-Sicherheitsmaßnahmen r Angemessenheit der IT-Sicherheitsmaßnahme 68

Vorgehensweise nach IT-Grundschutz Zusammenfassung Initiierung des IT-Sicherheitsprozesses Aufrechterhaltung Überprüfung Informationsfluss Zertifizierung IT-Strukturanalyse Schutzbedarfsfeststellung Modellierung Vorgehensweise nach IT-Grundschutz Zusammenfassung Initiierung des IT-Sicherheitsprozesses Aufrechterhaltung Überprüfung Informationsfluss Zertifizierung IT-Strukturanalyse Schutzbedarfsfeststellung Modellierung Basis-Sicherheitscheck I Ergänz. Sicherheitsanalyse Zusätzliche Gefährdungen Gefährdungsbewertung Basis-Sicherheitscheck II Realisierung Standard-Sicherheit Gefährdungsübersicht Behandlung von Risiken Konsolidierung Risikoanalyse 69

IT-Grundschutz-Kataloge Übersicht <Name> 70 IT-Grundschutz-Kataloge Übersicht 70

IT-Grundschutz-Kataloge Inhalt Kataloge Modellierungshinweise r Baustein-Kataloge r Gefährdungs-Kataloge r Maßnahmen-Kataloge + Maßnahmen r Gefährdungen IT-Grundschutz-Kataloge Inhalt Kataloge Modellierungshinweise r Baustein-Kataloge r Gefährdungs-Kataloge r Maßnahmen-Kataloge + Maßnahmen r Gefährdungen Einführung Bausteine r + Loseblattsammlung 71

IT-Grundschutz-Kataloge Aufbau <Name> 72 IT-Grundschutz-Kataloge Aufbau 72

IT-Grundschutz-Kataloge Struktur der Bausteine Kapitel ( IT-Grundschutz-Kataloge Struktur der Bausteine Kapitel ("Bausteine") Gefährdungskataloge • • • Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Maßnahmenkataloge • • • Infrastruktur Organisation Personal Hardware/Software Kommunikation Notfallvorsorge 73

IT-Grundschutz-Kataloge Schichtenmodell SCHICHT II INFRASTRUKTUR SCHICHT III IT-SYSTEME SCHICHT IV NETZE SCHICHT V <Name> IT-Grundschutz-Kataloge Schichtenmodell SCHICHT II INFRASTRUKTUR SCHICHT III IT-SYSTEME SCHICHT IV NETZE SCHICHT V ÜBERGREIFENDE ASPEKTE ANWENDUNGEN 74

IT-Grundschutz-Kataloge Schicht 1: Übergreifende Aspekte r Betreffen den gesamten IT-Verbund r Bausteine: r IT-Sicherheitsmanagement IT-Grundschutz-Kataloge Schicht 1: Übergreifende Aspekte r Betreffen den gesamten IT-Verbund r Bausteine: r IT-Sicherheitsmanagement r Incident Handling r Organisation r Hard- und Software- r Personal r Notfall-Vorsorgekonzept r Standardsoftware r Datensicherungskonzept r Outsourcing r Computer-Virenschutzkonzept r Archivierung r Kryptokonzept r IT-Sicherheitssensibilisierung Management und -schulung 75

IT-Grundschutz-Kataloge Schicht 2: Infrastruktur r Betreffen bauliche Gegebenheiten r Bausteine: r Gebäude r Verkabelung IT-Grundschutz-Kataloge Schicht 2: Infrastruktur r Betreffen bauliche Gegebenheiten r Bausteine: r Gebäude r Verkabelung r Büroraum r Serverraum r Datenträgerarchiv r Raum für technische Veranstaltungs- und Infrastruktur Schulungsräume r r häuslicher Arbeitsplatz r Rechenzentrum r Schutzschrank Mobiler Arbeitsplatz r Besprechungs-, 76

IT-Grundschutz-Kataloge Schicht 3: IT-Systeme SCHICHT III IT-SYSTEME B 3. 1 XX B 3. 2 IT-Grundschutz-Kataloge Schicht 3: IT-Systeme SCHICHT III IT-SYSTEME B 3. 1 XX B 3. 2 XX CLIENTS B 3. 3 XX NETZKOMPONENTEN B 3. 4 XX SERVER SONSTIGE IT-SYSTEME 77

IT-Grundschutz-Kataloge Schicht 3: IT-Systeme r Bausteine: Server: r Client unter Windows XP. . . IT-Grundschutz-Kataloge Schicht 3: IT-Systeme r Bausteine: Server: r Client unter Windows XP. . . r Allgemeiner Server r r Server unter Unix Netzkomponenten: r Windows Server 2003 r Sicherheitsgateway (Firewall) r s/390 & z. Series-Mainframe r . . . Sonstige: Clients: r Faxgerät r Allgemeiner Client r Anrufbeantworter r Allg. nicht vernetztes IT-System r Mobiltelefon r Client unter Unix r PDA r Laptop r . . . 78

IT-Grundschutz-Kataloge Schicht 4: Netze r Bausteine: r Heterogene Netze r Netz- und Systemmanagement r IT-Grundschutz-Kataloge Schicht 4: Netze r Bausteine: r Heterogene Netze r Netz- und Systemmanagement r Modem r Remote Access r LAN-Anbindung über ISDN r WLAN r Vo. IP 79

IT-Grundschutz-Kataloge Schicht 5: Anwendungen r Bausteine: r Datenträgeraustausch r Webserver r E-Mail r Internet IT-Grundschutz-Kataloge Schicht 5: Anwendungen r Bausteine: r Datenträgeraustausch r Webserver r E-Mail r Internet Information Server r Lotus Notes r Apache Webserver r Faxserver r Exchange/ Outlook 2000 r Datenbanken r Telearbeit r Novell e. Directory r Peer-to-Peer-Dienste r SAP 80

IT-Grundschutz-Kataloge Lebenszyklus der IT-Grundschutz-Bausteine <Name> 81 IT-Grundschutz-Kataloge Lebenszyklus der IT-Grundschutz-Bausteine 81

IT-Grundschutz-Kataloge Aufbau aller IT-Grundschutz-Bausteine Konformer Aufbau jedes IT-Grundschutz-Bausteins r Phase 1: Planung und Konzeption IT-Grundschutz-Kataloge Aufbau aller IT-Grundschutz-Bausteine Konformer Aufbau jedes IT-Grundschutz-Bausteins r Phase 1: Planung und Konzeption r Phase 2: Beschaffung r Phase 3: Umsetzung r Phase 4: Betrieb r Phase 5: Aussonderung/Stillegung r Phase 6: Notfall-Vorsorge 82

IT-Grundschutz-Kataloge Gefährdungs-Kataloge r G 1 Höhere Gewalt r G 2 Organisatorische Mängel r G IT-Grundschutz-Kataloge Gefährdungs-Kataloge r G 1 Höhere Gewalt r G 2 Organisatorische Mängel r G 3 Menschliche Fehlhandlungen r G 4 Technisches Versagen r G 5 Vorsätzliche Handlungen r Beispiel: r G 4. 1 Ausfall der Stromversorgung 83

IT-Grundschutz-Kataloge Typische Maßnahmen I M 1: Infrastruktur r Schutz vor Einbrechern r Brandschutzmaßnahmen r IT-Grundschutz-Kataloge Typische Maßnahmen I M 1: Infrastruktur r Schutz vor Einbrechern r Brandschutzmaßnahmen r Energieversorgung M 2: Organisation r Zuständigkeiten r Dokumentationen r Arbeitsanweisungen M 3: Personal r Vertretungsregelungen r Schulung r Maßnahmen beim Ausscheiden von Mitarbeitern 84

IT-Grundschutz-Kataloge Typische Maßnahmen II M 4: Hardware/Software r Passwortgebrauch r Protokollierung r Vergabe von IT-Grundschutz-Kataloge Typische Maßnahmen II M 4: Hardware/Software r Passwortgebrauch r Protokollierung r Vergabe von Berechtigungen M 5: Kommunikation r Konfiguration r Datenübertragung r E-Mail, SSL, Firewall M 6: Notfallvorsorge r Notfallpläne r Datensicherung r Vorsorgemaßnahmen (z. B. redundante Systemauslegung) 85

IT-Grundschutz-Kataloge Gefährdungen vs. Maßnahmen r Kreuztabellen: Gefährdungen vs. Maßnahmen r Beispiel: Baustein B 2. IT-Grundschutz-Kataloge Gefährdungen vs. Maßnahmen r Kreuztabellen: Gefährdungen vs. Maßnahmen r Beispiel: Baustein B 2. 10 Mobiler Arbeitsplatz 86

IT-Grundschutz-Kataloge Zusammenfassung r Allgemeine Hilfestellungen für die Umsetzung von IT-Grundschutz r besteht aus insgesamt IT-Grundschutz-Kataloge Zusammenfassung r Allgemeine Hilfestellungen für die Umsetzung von IT-Grundschutz r besteht aus insgesamt ca. 3. 600 Seiten. . . r Baustein-Kataloge (ca. 70 Bausteine) r an Gefährdungs-Kataloge (ca. 420 Gefährdungen) r St Maßnahmen-Kataloge (ca. 1. 040 Maßnahmen) d 20 06 r Inhalte haben Empfehlungscharakter und sind keine "Gesetze" r keine Garantie auf Vollständigkeit IT-Grundschutz-Maßnahmen müssen individuell angepasst und angewandt werden 87

IT-Grundschutz-Vorgehensweise <Name> 88 IT-Grundschutz-Vorgehensweise 88

IT-Sicherheitskonzept <Name> 89 IT-Sicherheitskonzept 89

Der IT-Verbund Definition Unter einem IT-Verbund ist die Gesamtheit von r infrastrukturellen, r organisatorischen, Der IT-Verbund Definition Unter einem IT-Verbund ist die Gesamtheit von r infrastrukturellen, r organisatorischen, r personellen und r technischen Komponenten zu verstehen, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen. Ein IT-Verbund kann dabei als Ausprägung die gesamte IT einer Institution oder einzelne Bereiche, die durch organisatorische Strukturen (z. B. Abteilungsnetz) oder gemeinsame IT-Anwendungen (z. B. Personalinformationssystem) gegliedert sind, umfassen. 90

IT-Sicherheitskonzepts Erstellung und Realisierung <Name> 91 IT-Sicherheitskonzepts Erstellung und Realisierung 91

IT-Strukturanalyse Teilaufgaben r Erstellung bzw. Aktualisierung eines Netzplans (grafische Übersicht) Komplexitätsreduktion durch Gruppenbildung r IT-Strukturanalyse Teilaufgaben r Erstellung bzw. Aktualisierung eines Netzplans (grafische Übersicht) Komplexitätsreduktion durch Gruppenbildung r Erhebung der IT-Systeme (Tabelle) r Erfassung der IT-Anwendungen und der zugehörigen Informationen (Tabelle) 92

IT-Strukturanalyse Komplexitätsreduktion im Netzplan Gleichartige Komponenten sollten zu einer Gruppe zusammengefasst werden. Voraussetzungen: r IT-Strukturanalyse Komplexitätsreduktion im Netzplan Gleichartige Komponenten sollten zu einer Gruppe zusammengefasst werden. Voraussetzungen: r gleicher Typ r gleiche oder nahezu gleiche Konfiguration r gleiche oder nahezu gleiche Netzanbindung (z. B. Anschluss am gleichen Switch) r gleiche Rahmenbedingungen (Administration und Infrastruktur) r gleiche Anwendungen 93

IT-Strukturanalyse Beispiel: Gruppenbildung <Name> 94 IT-Strukturanalyse Beispiel: Gruppenbildung 94

IT-Strukturanalyse Erhebung der IT-Systeme sind nicht nur Computer, sondern auch r aktive Netzkomponenten r IT-Strukturanalyse Erhebung der IT-Systeme sind nicht nur Computer, sondern auch r aktive Netzkomponenten r Netzdrucker r TK-Anlagen etc. Insbesondere sind auch r nicht vernetzte IT-Systeme und r IT-Systeme, die nicht im Netzplan enthalten sind, zu berücksichtigen. 95

IT-Strukturanalyse Darstellung der IT-Systeme notwendige Informationen Nr. Beschreibung Plattform S 1 Server für Personalverwaltung IT-Strukturanalyse Darstellung der IT-Systeme notwendige Informationen Nr. Beschreibung Plattform S 1 Server für Personalverwaltung S 2 Primärer Domänen. Controller C 6 Gruppe der Laptops für den Standort Berlin N 1 Router zum Internet-Zugang T 1 TK-Anlage für Bonn Windows NT Server 1 Bonn, R 1. 01 in Betrieb Anwender/ Admin. Personalreferat Windows NT Server 1 Bonn, R 3. 10 in Betrieb alle IT-Anwender Laptop unter Windows 95 2 Berlin, R 2. 01 in Betrieb Router 1 Bonn, R 3. 09 1 Bonn, B. 02 in Betrieb alle IT-Anwender in Berlin alle IT-Anwender alle Mitarb. in Bonn ISDN-TKAnlage Anz. Standort Status 96

IT-Strukturanalyse Erfassung der IT-Anwendungen Diejenigen IT-Anwendungen des jeweiligen IT-Systems, r deren Daten bzw. Informationen IT-Strukturanalyse Erfassung der IT-Anwendungen Diejenigen IT-Anwendungen des jeweiligen IT-Systems, r deren Daten bzw. Informationen und Programme den höchsten Bedarf an Geheimhaltung (Vertraulichkeit) besitzen, r deren Daten bzw. Informationen und Programme den höchsten Bedarf an Korrektheit und Unverfälschtheit (Integrität) besitzen, r die kürzeste tolerierbare Ausfallzeit (höchster Bedarf an Verfügbarkeit) haben, müssen erfasst werden. ò Es ist nicht sinnvoll, alle IT-Anwendungen zu erfassen. 97

IT-Strukturanalyse Beispiel: Liste der IT-Anwendungen Auszug aus der Liste der IT-Anwendungen <Name> 98 IT-Strukturanalyse Beispiel: Liste der IT-Anwendungen Auszug aus der Liste der IT-Anwendungen 98

Schutzbedarfsfeststellung Teilaufgaben r Definition der Schutzbedarfskategorien r Schutzbedarfsfeststellung für r IT-Anwendungen einschließlich ihrer Daten Schutzbedarfsfeststellung Teilaufgaben r Definition der Schutzbedarfskategorien r Schutzbedarfsfeststellung für r IT-Anwendungen einschließlich ihrer Daten r IT-Systeme r Kommunikationsverbindungen r IT-Räume anhand von typischen Schadensszenarien r Dokumentation der Ergebnisse 99

Schutzbedarfsfeststellung Schutzbedarf ist meist nicht quantifizierbar. Beschränkung auf drei Kategorien <Name> 100 Schutzbedarfsfeststellung Schutzbedarf ist meist nicht quantifizierbar. Beschränkung auf drei Kategorien 100

Schutzbedarfsfeststellung r Schutzbedarfsfeststellung erfolgt immer bezüglich der Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit. r Betrachtung Schutzbedarfsfeststellung r Schutzbedarfsfeststellung erfolgt immer bezüglich der Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit. r Betrachtung von typischen Schadensszenarien aus Sicht der Anwender ("Was wäre, wenn. . . ? ") r Verstoß gegen Gesetze, Vorschriften, Verträge r Beeinträchtigung des informationellen Selbstbestimmungsrechts r Beeinträchtigung der persönlichen Unversehrtheit r Beeinträchtigung der Aufgabenerfüllung r negative Außenwirkung r finanzielle Auswirkungen r Individualisierung der Zuordnungstabelle! 101

Schutzbedarfsfeststellung Beispiel: IT-Anwendungen <Name> 102 Schutzbedarfsfeststellung Beispiel: IT-Anwendungen 102

Schutzbedarfsfeststellung IT-Systeme r Maximumprinzip Auf einem IT-System können mehrere Anwendungen laufen. Im Wesentlichen bestimmt Schutzbedarfsfeststellung IT-Systeme r Maximumprinzip Auf einem IT-System können mehrere Anwendungen laufen. Im Wesentlichen bestimmt der Schaden mit den schwerwiegendsten Auswirkungen den Schutzbedarf des IT-Systems. r Kumulationseffekt Durch Kumulation mehrerer (z. B. kleinerer) Schäden entsteht ein insgesamt höherer Gesamtschaden. Der Schutzbedarf des ITSystems erhöht sich dann entsprechend. r Verteilungseffekt r r Eine IT-Anwendung überträgt ihren hohen Schutzbedarf nicht auf ein IT-System, weil auf diesem IT-System nur unwesentliche Teile der IT-Anwendung laufen. Bei redundanter Systemauslegung ist der Schutzbedarf der Einzelkomponenten niedriger als der Schutzbedarf der Gesamtanwendung. 103

Schutzbedarfsfeststellung Beispiel: IT-Systeme <Name> 104 Schutzbedarfsfeststellung Beispiel: IT-Systeme 104

Schutzbedarfsfeststellung Kommunikationsverbindungen Folgende Kommunikationsverbindungen sind kritisch: r Außenverbindungen (1) r Übertragung von hochschutzbedürftigen Informationen Schutzbedarfsfeststellung Kommunikationsverbindungen Folgende Kommunikationsverbindungen sind kritisch: r Außenverbindungen (1) r Übertragung von hochschutzbedürftigen Informationen r Schutzbedarf resultiert aus Vertraulichkeit (2) r Schutzbedarf resultiert aus Integrität (3) r Schutzbedarf resultiert aus Verfügbarkeit (4) r Hochschutzbedürftige Informationen dürfen auf keinen Fall übertragen werden. (5) è Verbindungen im Netzplan grafisch hervorheben è tabellarische Dokumentation 105

Schutzbedarfsfeststellung Beispiel: IT-Räume <Name> 106 Schutzbedarfsfeststellung Beispiel: IT-Räume 106

Modellierung nach IT-Grundschutz Nachbildung des IT-Verbunds durch Bausteine der IT-Grundschutz-Kataloge <Name> 107 Modellierung nach IT-Grundschutz Nachbildung des IT-Verbunds durch Bausteine der IT-Grundschutz-Kataloge 107

Basis-Sicherheitscheck IT-Grundschutz-Modell Maßnahmenempfehlungen Soll-/Ist-Vergleich Realisierte Maßnahmen umzusetzende Maßnahmen <Name> 108 Basis-Sicherheitscheck IT-Grundschutz-Modell Maßnahmenempfehlungen Soll-/Ist-Vergleich Realisierte Maßnahmen umzusetzende Maßnahmen 108

Basis-Sicherheitscheck Umsetzungsstatus Mögliche Umsetzungsstatus einzelner Maßnahmen: r Basis-Sicherheitscheck Umsetzungsstatus Mögliche Umsetzungsstatus einzelner Maßnahmen: r "entbehrlich" r Umsetzung ist nicht notwendig, da Gefährdungen durch andere adäquate Maßnahmen entgegengewirkt wird. r nicht relevant, weil z. B. Dienste nicht aktiv r "ja" r Alle Empfehlungen sind vollständig und wirksam umgesetzt. r "teilweise" r "nein" 109

Ergänzende Sicherheitsanalyse Eine „Ergänzende Sicherheitsanalyse“ ist durchzuführen, wenn: r hoher oder sehr hoher Schutzbedarf Ergänzende Sicherheitsanalyse Eine „Ergänzende Sicherheitsanalyse“ ist durchzuführen, wenn: r hoher oder sehr hoher Schutzbedarf vorliegt, IT-Grundschutzanalyse: Modellierung des IT-Verbundes Basis-Sicherheitscheck (Soll-Ist. Vergleich) Ergänzende Sicherheitsbetrachtung Management Report r zusätzlicher Analysebedarf besteht oder r für bestimmte Aspekte kein geeigneter Baustein in den IT-Grundschutz-Katalogen existiert. Risikoanalyse auf der Basis von ITGrundschutz Konsolidierung der Maßnahmen Realisierung der Maßnahmen 110

Konsolidierung der Maßnahmen IT-Grundschutz-Analyse Konsolidieren der Maßnahmen der IT -Grundschutz-Kataloge mit den zusätzlichen Maßnahmen Konsolidierung der Maßnahmen IT-Grundschutz-Analyse Konsolidieren der Maßnahmen der IT -Grundschutz-Kataloge mit den zusätzlichen Maßnahmen aus der Ergänzenden Risikoanalyse => zu realisierende Maßnahmen ergänzende Sicherheitsanalyse Risikoanalyse IT-Grundschutz. Maßnahmen höherwertige Maßnahmen Konsolidierung der Maßnahmen Gesamtheit zu realisierender IT-Sicherheitsmaßnahmen 111

Realisierung von IT-Sicherheitsmaßnahmen I Schritt 1: Sichtung der Untersuchungsergebnisse r Welche Maßnahmen sind nicht Realisierung von IT-Sicherheitsmaßnahmen I Schritt 1: Sichtung der Untersuchungsergebnisse r Welche Maßnahmen sind nicht oder nur teilweise umgesetzt? Schritt 2: Konsolidierung der Maßnahmen r Welche IT-Grundschutzmaßnahmen werden durch höher- oder gleichwertige Maßnahmen ersetzt? r Welche Maßnahmenempfehlungen müssen noch an die individuellen Gegebenheiten angepasst werden? Schritt 3: Kosten- und Aufwandsschätzung r r Welche einmaligen/wiederkehrenden Investitions- bzw. Personalkosten entstehen? Wenn das zur Verfügung stehende Budget nicht ausreicht, sollten Ersatzmaßnahmen ergriffen werden und das verbleibende Restrisiko für die Leitungsebene dokumentiert werden. 112

Realisierung von IT-Sicherheitsmaßnahmen II Schritt 4: Festlegung der Umsetzungsreihenfolge r Welche fehlenden Maßnahmen sollten Realisierung von IT-Sicherheitsmaßnahmen II Schritt 4: Festlegung der Umsetzungsreihenfolge r Welche fehlenden Maßnahmen sollten zuerst umgesetzt werden? r Breitenwirkung beachten! Schritt 5: Festlegung der Verantwortlichkeit r Wer setzt welche Maßnahme bis wann um? Schritt 6: Realisierungsbegleitende Maßnahmen r Schulung der Mitarbeiter r Sensibilisierung der Mitarbeiter zur Erhöhung der Akzeptanz der IT-Sicherheitsmaßnahmen Wenige fehlende Maßnahmen? Wenig personelle oder finanzielle Ressourcen erforderlich? Schritte 1, 3, 4 können entfallen 113

IT-Grundschutz bedeutet. . . Wissen 4 Systeme, Anwendungen, Kommunikationsverbindungen, Räume 4 Schutzbedarf Management und IT-Grundschutz bedeutet. . . Wissen 4 Systeme, Anwendungen, Kommunikationsverbindungen, Räume 4 Schutzbedarf Management und Organisation 4 Sicherheitsmanagement 4 Sicherheitskonzept 4 Organisation 4 Personal 4 Notfallvorsorge Technik 4 Sicherung der Infrastruktur 4 Standardsicherheitsmaßnahmen für Standardkomponenten 114

ISO/IEC 27001 auf einen Blick ISO/IEC 27001: 2005 r “Information Security Management Systems – ISO/IEC 27001 auf einen Blick ISO/IEC 27001: 2005 r “Information Security Management Systems – Requirements“ r spezifiziert Anforderungen an Informationssicherheits. Managementsysteme (ISMS) r ist anwendbar in Organisationen jeglicher Art, Ausprägung und Größe r kann als Grundlage für Vertragsbeziehungen zwischen Organisationen benutzt werden r erlaubt die Implementierung und den Betrieb von integrierten Managementsystemen für Informationssicherheit (ISO 27001), Qualität (ISO 9001) und Umwelt (ISO 14001) r 115

ISO/IEC 27002 auf einen Blick r ISO/IEC 27002 (bisher ISO/IEC 17799: 2005) r “Code ISO/IEC 27002 auf einen Blick r ISO/IEC 27002 (bisher ISO/IEC 17799: 2005) r “Code of practice for information security management“ r ist ein Leitfaden (keine Spezifikation und kein Zertifizierungsstandard) r Ergänzung zur ISO 27001 r Detaillierung der normativen Anlage A der ISO 27001) r dient zum besseren Verständnis der in der ISO 27001 definierten Anforderungen (insbesondere aus Anhang A) r Basis zur Entwicklung von organisationseigenen Verfahren und Regelungen 116

BSI-Zertifizierung Unterstützt durch • lizenzierte Auditoren • internationale Komitees für - Kriterien-Entwicklung und -Harmonisierung BSI-Zertifizierung Unterstützt durch • lizenzierte Auditoren • internationale Komitees für - Kriterien-Entwicklung und -Harmonisierung - gegenseitige Anerkennung Produkt ITGrundschutz BSI-Zertifikat Unterstützt durch • akkreditierte Prüfstellen • internationale Komitees für - Kriterienentwicklung und -Harmonisierung - gegenseitige Anerkennung Bundesamt für Sicherheit in der Informationstechnik Produktzertifikat IT-Grundschutz-Zertifikat bestätigt funktionierendes und effektives ITSicherheitsmanagement Kunde, Nutzer, Anwender bestätigt produktspezifische Sicherheitsfunktionalität und -qualität Im BSI-Zertifizierungsschema ergänzen sich IT-Grundschutz und Produktzertifizierung. 117

ISO 27001 Zertifizierung auf Basis von IT-Grundschutz ISO 27001 IT-Grundschutz <Name> 118 ISO 27001 Zertifizierung auf Basis von IT-Grundschutz ISO 27001 IT-Grundschutz 118

Zertifizierungsablauf vergibt / veröffentlicht Zertifikat Antragsteller prüft IT-Verbund erstellt Prüfbericht gibt Prüfbericht an BSI Zertifizierungsablauf vergibt / veröffentlicht Zertifikat Antragsteller prüft IT-Verbund erstellt Prüfbericht gibt Prüfbericht an BSI Zertifizierungsstelle beauftragt Prüfung der Umsetzung von IT-Grundschutz überprüft / lizenziert Auditor prüft Prüfbericht ISO-27001 Auditor auf Basis von IT-Grundschutz 119

ISO 27001 Zertifizierung Phasen der Zertifizirung Initialisierung • Zertifizierungs-Antrag • Befugnis für die Durchführung ISO 27001 Zertifizierung Phasen der Zertifizirung Initialisierung • Zertifizierungs-Antrag • Befugnis für die Durchführung eines Audits • Ggf. Abstimmung des IT-Verbundes Durchführung des Audits • Prüfung der Dokumentation • Vorbereitung des Audit-Tätigkeiten vor Ort • Durchführung der Audit-Tätigkeiten vor Ort Re-Zertifizierungs. Audit Bewertung des Audits • Erstellung des Auditreports • Nachprüfung 120

ISO 27001 Zertifizierung Stufenkonzept <Name> 121 ISO 27001 Zertifizierung Stufenkonzept 121

ISO 27001 -Zertifizirung Siegelstufen Umsetzung der Maßnahmen zur Qualifizierung nach IT-Grundschutz <Name> 122 ISO 27001 -Zertifizirung Siegelstufen Umsetzung der Maßnahmen zur Qualifizierung nach IT-Grundschutz 122

ISO 2701 Zertifizierung Siegelstufen Kategorisierung der Maßnahmen für die Grundschutz. Qualifizierung r Das Auditor-Testat ISO 2701 Zertifizierung Siegelstufen Kategorisierung der Maßnahmen für die Grundschutz. Qualifizierung r Das Auditor-Testat "Einstiegsstufe" (Maßnahmen der Stufe A) r Das Auditor-Testat "Aufbaustufe" (Maßnahmen der Stufe A und B) r ISO 27001 Zertifikat auf der Basis von IT-Grundschutz (Maßnahmen der Stufe A, B und C sowie Maßnahmen aus Risikoanalyse) 123

ISO 27001 Zertifizierung und Auditor-Testate Auditor-Testat „Einstiegsstufe“ ISO 27001 Zertifikat IT-Grundschutz. Auditor ISO 27001 ISO 27001 Zertifizierung und Auditor-Testate Auditor-Testat „Einstiegsstufe“ ISO 27001 Zertifikat IT-Grundschutz. Auditor ISO 27001 Auditor 45 € Auditor-Testat „Aufbaustufe“ 45 € 2500 € 124

ISO 27001 Zertifikate auf der Basis von IT-Grundschutz Die BSI-Zertifizierung r umfaßt sowohl eine ISO 27001 Zertifikate auf der Basis von IT-Grundschutz Die BSI-Zertifizierung r umfaßt sowohl eine Prüfung des ISMS als auch der konkreten IT-Sicherheitsmaßnahmen auf Basis von IT-Grundschutz r beinhaltet immer eine offizielle ISO-Zertifizierung nach ISO 27001 r zertifiziert zugleich nach deutschen und nach internationalen Standards r ist aufgrund der zusätzlich geprüften technischen Aspekte wesentlich aussagekräftiger als eine reine ISO-Zertifizierung r Seit Anfang 2006 „ISO 27001 -Zertifikate auf der Basis von IT-Grundschutz“ (Realisierung einer nationale Ausprägung der ISO 27001) 125

Warum Zertifizierung? r Optimierung interner Prozesse r r r geordneter effektiver IT-Betrieb mittelfristige Kosteneinsparungen Warum Zertifizierung? r Optimierung interner Prozesse r r r geordneter effektiver IT-Betrieb mittelfristige Kosteneinsparungen IT-Sicherheitsniveau ist messbar r Erhöhung der Attraktivität für Kunden und Geschäftspartner mit hohen Sicherheitsanforderungen r Mitarbeiter und Unternehmensleitung identifizieren sich mit IT-Sicherheitszielen und sind stolz auf das Erreichte 126

Erfahrungen mit der Zertifizierung Die Zertifizierung ist gleichermaßen für kleine Unternehmen wie auch für Erfahrungen mit der Zertifizierung Die Zertifizierung ist gleichermaßen für kleine Unternehmen wie auch für großen Rechenzentren geeignet! r Umsetzung IT-Grundschutz: 6 - 12 Monate r Aufwand des Auditors: 15 - 30 Tage Erfolgsfaktoren: r Unterstützung durch die Geschäftsleitung r Verständnis, Kooperationsbereitschaft und aktive Unterstützung durch die IT- und TK-Verantwortlichen r konsequente Gruppenbildung r Tool-Unterstützung 127

Veröffentlichung der ISO 27001 Zertifikate auf Basis von IT-Grundschutz Veröffentlichung r Internet unter www. Veröffentlichung der ISO 27001 Zertifikate auf Basis von IT-Grundschutz Veröffentlichung r Internet unter www. bsi. bund. de r KES r diverse Publikationen r usw. 128

Lizenzierung ISO 27001 -Auditor Das BSI lizenziert den Auditor r Für das Lizenzierungsverfahren wird Lizenzierung ISO 27001 -Auditor Das BSI lizenziert den Auditor r Für das Lizenzierungsverfahren wird vom BSI eine Pauschalgebühr erhoben r Eine Lizenz als Auditor ist 5 Jahre gültig. r Jährliche Weiterbildung auf den kostenlosen Auditoren-Treffen r Eine Verlängerung der Gültigkeit ist durch eine neue Antragstellung möglich zum Download von der Webseite: www. bsi. bund. de/gshb/zert/auditoren/lizensierungsschema. htm 129

Voraussetzungen für die Lizenzierung r Zeugnis über Berufsabschluss r 5 -jährige Berufserfahrung im Bereich Voraussetzungen für die Lizenzierung r Zeugnis über Berufsabschluss r 5 -jährige Berufserfahrung im Bereich Informationstechnik r 2 -jährige IT-Sicherheitserfahrung r 4 Audits von zusammen mindestens 20 Personentagen r 5 -tägige Schulungsveranstaltung von insgesamt 40 Stunden r Abschlußprüfung r Der Lizenzierungsvertrag zwischen BSI und Auditor ist unterzeichnet (Personenlizenz) 130

Dienstleistungen und Produkte rund um den IT-Grundschutz - Sicherheitsbedarf, Anspruch Leitfaden IT-Sicherheit Webkurs zum Dienstleistungen und Produkte rund um den IT-Grundschutz - Sicherheitsbedarf, Anspruch Leitfaden IT-Sicherheit Webkurs zum Selbststudium BSI Standard 100 -1: ISMS Software: „GSTOOL“ ° BSI Standard 100 -2: IT-Grundschutz. Vorgehensweise ISO 27001 Zertifikat BSI Standard 100 -3: Risikoanalyse + Hilfsmittel & Musterrichtlinien Beispiele: „GS-Profile“ IT-Grundschutz. Kataloge 131

Dienstleistungen und Produkte rund um den IT-Grundschutz Sicherheitsbedarf, Anspruch Leitfaden IT-Sicherheit - Webkurs zum Dienstleistungen und Produkte rund um den IT-Grundschutz Sicherheitsbedarf, Anspruch Leitfaden IT-Sicherheit - Webkurs zum Selbststudium Hilfsmittel & Musterrichtlinien ° Software: "GSTOOL" Beispiele: "GS-Profile" Biometrie E-Government Mobilfunk Kryptographie kritische Infrastrukturen Internet CERT Viren 132 . . . Zertifizierung ISO 27001 Zertifikat +

Hilfsmittel Leitfaden IT-Sicherheit <Name> 133 Hilfsmittel Leitfaden IT-Sicherheit 133

Leitfaden IT-Sicherheit r Zielgruppe: Einsteiger, Management, eilige Leser, kleine und mittlere Unternehmen und Behörden Leitfaden IT-Sicherheit r Zielgruppe: Einsteiger, Management, eilige Leser, kleine und mittlere Unternehmen und Behörden r Idee: Die wichtigsten Fakten zur ITSicherheit komprimiert auf wenigen Seiten r Darstellung: nachvollziehbar, nah an der Realität r Schwerpunkt: Organisation und Prozesse, technische Hinweise, doch ohne Details r Kein "IT-Grundschutz light" r Kurzüberblick über IT-Grundschutz und Motivation zur vertieften Beschäftigung mit IT -Sicherheit r Sensibilisierensbeispiele zum Download von der Webseite: www. bsi. bund. de/gshb/leitfaden/index. htm 134

Hilfsmittel Webkurs IT-Grundschutz <Name> 135 Hilfsmittel Webkurs IT-Grundschutz 135

Webkurs IT-Grundschutz r Webkurs 2006 aktualisiert r Schneller Einstieg (Ersatz für 1 - bis Webkurs IT-Grundschutz r Webkurs 2006 aktualisiert r Schneller Einstieg (Ersatz für 1 - bis 2 -tägige Schulung) r Zielgruppe: IT-Sicherheitsbeauftragte, IT- Mitarbeiter r Lernmodule mit Anleitungen, Beispielen, Übungen und Tests r Demonstration der Vorgehensweise anhand eines fiktiven Unternehmens zum Download von der Webseite: www. bsi. bund. de/gshb/webkurs/index. htm 136

Gliederung des Webkurs IT-Grundschutz 2 Lernzweige Für Anfänger im ITGrundschutz (Webkurs) <Name> Für Anwender Gliederung des Webkurs IT-Grundschutz 2 Lernzweige Für Anfänger im ITGrundschutz (Webkurs) Für Anwender die bereits vor 2005 mit dem IT-Grundschutz gearbeitet haben (Umsteigerkurs) 137

Hilfsmittel Musterrichtlinien & Beispielkonzepte <Name> 138 Hilfsmittel Musterrichtlinien & Beispielkonzepte 138

Musterrichtlinien & Beispielkonzepte Übersicht über das Angebot Strategie IT-Sicherheitsleitlinie übergreifende Anweisungen Sicherheitsrichtlinie zur IT-Nutzung Musterrichtlinien & Beispielkonzepte Übersicht über das Angebot Strategie IT-Sicherheitsleitlinie übergreifende Anweisungen Sicherheitsrichtlinie zur IT-Nutzung Datensicherung Zusammenf. für Zielgruppen Notfallvorsorge Outsourcing Richtlinien für einzelne Aspekte Virenschutz Internetnutzung und E-Mail Archivierung Hinweise für Administratoren Hinweise für IT-Benutzer zum Download von der Webseite: www. bsi. bund. de/gshb/deutsch/hilfmi/musterrichtlinien/ 139

Musterrichtlinien IT-Sicherheitsleitlinie Inhalt: r Stellenwert der IT Sicherheit r Bedeutung der IT für die Musterrichtlinien IT-Sicherheitsleitlinie Inhalt: r Stellenwert der IT Sicherheit r Bedeutung der IT für die Aufgabenerfüllung r Begründung: Gesetze, Kundenanforderungen, Konkurrenzsituation r Sicherheitsziele und Sicherheitsstrategie r Beschreibung der Organisationsstruktur für die Umsetzung des ITSicherheitsprozesses r Zusicherung, dass die IT Sicherheitsleitlinie von der Leitungsebene durchgesetzt wird: Sicherheit ist Chefsache 140

Musterrichtlinien Sicherheitsrichtlinie zur IT-Nutzung r Umgang mit schützenswerten Informationen (Informationseigentümer, Klassifizierung von Informationen nach Musterrichtlinien Sicherheitsrichtlinie zur IT-Nutzung r Umgang mit schützenswerten Informationen (Informationseigentümer, Klassifizierung von Informationen nach Schutzbedürftigkeit) r relevante Gesetze und Vorgaben r Kurzbeschreibung wichtiger Rollen (z. B. IT-Sicherheitsbeauftragter, Administrator, IT-Benutzer) r Ausbildung des Personals r Pflicht zur Einrichtung von Vertretungsregelungen r Anforderungen an die Verwaltung von IT (Beschaffung, Einsatz, Wartung, Revision und Entsorgung) r grundlegende Sicherheitsmaßnahmen (Zutritt zu Räumen und Zugang zu ITSystemen, Verschlüsselung, Virenschutz, Datensicherung, Notfallvorsorge) r Regelungen für spezifische IT-Dienste (Datenübertragung, Internetnutzung) 141

Beispielkonzepte Datensicherungskonzept r Wo werden die Daten gespeichert? r Welche Daten werden gesichert? r Beispielkonzepte Datensicherungskonzept r Wo werden die Daten gespeichert? r Welche Daten werden gesichert? r Wer ist für die Datensicherungen zuständig? r Wie wird gesichert? (Technik, Sicherungsmedien, Intervalle), r Wie lange werden Datensicherungen aufbewahrt? r Wie wird mit Notebooks verfahren, die nicht ständig am Netz angeschlossen sind? r Wie wird überprüft, ob die Datensicherungen tatsächlich zuverlässig funktioniert haben? r Wie können die Daten im Schadensfall rekonstruiert werden? 142

Hilfsmittel IT-Grundschutz-Profile <Name> 143 Hilfsmittel IT-Grundschutz-Profile 143

IT-Grundschutz-Profile Überblick r IT-Grundschutz-Profile: Beispiele für die Anwendung der Vorgehensweise nach IT-Grundschutz r Veröffentlicht IT-Grundschutz-Profile Überblick r IT-Grundschutz-Profile: Beispiele für die Anwendung der Vorgehensweise nach IT-Grundschutz r Veröffentlicht seit November 2004 r 3 Beispiele: kleine, mittlere, große Institution zum Download von der Webseite: www. bsi. bund. de/gshb/deutsch/hilfmi/beispielprofile/ 144

Anwendungsbeispiele IT-Grundschutz-Profile r Beispiele zur Anwendung des IT-Grundschutzes für Institutionen verschiedener Größe: r klein: Anwendungsbeispiele IT-Grundschutz-Profile r Beispiele zur Anwendung des IT-Grundschutzes für Institutionen verschiedener Größe: r klein: (z. B. kleine Behörde, Anwaltskanzlei): 3 Clients, 1 Server r mittel: (z. B. Bankfiliale, KMU): 20 Clients, 4 Server r groß: (z. B. Rechenzentrum): 100 Server r Planung, Umsetzung, Pflege des IT-Sicherheitskonzeptes r IT-Sicherheitsprozess und Herangehensweise speziell auf die jeweiligen Anwendergruppen angepasst r Umsetzung des mittleren und großen Profils im GSTOOL 145

Beispielprofil für eine mittlere Institution (1) r Hilfe für IT-Sicherheitsbeauftragte einer mittelgroßen Institution r Beispielprofil für eine mittlere Institution (1) r Hilfe für IT-Sicherheitsbeauftragte einer mittelgroßen Institution r Repräsentation eines Unternehmens mit mehreren Servern und wenig IT-Grundschutz Erfahrung r Ausführliche Erläuterung der Anwendung des IT-Grundschutzes r Beispielhafte Anwendung des GSTOOL 146

Beispielprofil für eine mittlere Institution (2) r Institution mit 4 Abteilungen (Finanzen, IT, Produktion, Beispielprofil für eine mittlere Institution (2) r Institution mit 4 Abteilungen (Finanzen, IT, Produktion, Labor) r Stabstelle für QM und IT-Sicherheit r Größe des IT-Verbundes: ca. 20 Clients und 4 Server r Anbindung an das Internet über DSL r Existenz interner Teilnetze r IT-Anwendungen/Systeme eines Projektteams haben erhöhten Schutzbedarf und werden gesondert gruppiert 147

Beispielprofil für eine mittlere Institution (3) r Erläuterung der GSHB-Vorgehensweise anhand von 7 Phasen Beispielprofil für eine mittlere Institution (3) r Erläuterung der GSHB-Vorgehensweise anhand von 7 Phasen r Phase 1: Initiierung des IT-Sicherheitsprozesses r Phase 2: Durchführung einer IT-Strukturanalyse r Phase 3: Durchführung einer Schutzbedarfsfeststellung r Phase 4: Modellierung nach IT-Grundschutz r Phase 5: Durchführung des Basis-Sicherheitsscheck r Phase 6: Realisierung von IT-Sicherheitsmaßnahmen r Phase 7: Zertifizierung 148

Beispielprofil für eine mittlere Institution (4) r Zu jeder Phase: detaillierte Erläuterung der IT-Grundschutz. Beispielprofil für eine mittlere Institution (4) r Zu jeder Phase: detaillierte Erläuterung der IT-Grundschutz. Vorgehensweise r Hervorhebung der Schritte, die r durch das GSTOOL unterstützt werden r die bei einer nicht tool-gestützten Vorgehensweise zu beachten sind r Anwendung des GSTOOL, r dargestellt durch Screenshots 149

Weitere Hilfsmittel r Formblätter, Maßnahmenlisten etc. r Kreuzreferenztabellen (Zuordnung von Maßnahmen zu Gefährdungen) r Weitere Hilfsmittel r Formblätter, Maßnahmenlisten etc. r Kreuzreferenztabellen (Zuordnung von Maßnahmen zu Gefährdungen) r Technische Zusatzinformationen zu Bausteinen r Dokumentationen und Studien r r r ITIL und Informationssicherheit Zuordnungstabelle ISO 27001 / ISO 17799 und IT-Grundschutz Muster und Beispiele von IT-Grundschutz-Anwendern zum Download von der Webseite: www. bsi. bund. de/gshb/deutsch/hilfmi/index. htm 150

Hilfsmittel GSTOOL zum Download von der Webseite: www. bsi. bund. de/gstool/index. htm <Name> 151 Hilfsmittel GSTOOL zum Download von der Webseite: www. bsi. bund. de/gstool/index. htm 151

GSTOOL BSI Tool IT-Grundschutz <Name> 152 GSTOOL BSI Tool IT-Grundschutz 152

GSTOOL Überblick Das GSTOOL ist eine Software zur Unterstützung bei der Anwendung des IT-Grundschutzes GSTOOL Überblick Das GSTOOL ist eine Software zur Unterstützung bei der Anwendung des IT-Grundschutzes Funktionalität r r Basis-Sicherheitscheck r unterstützt die IT-Grundschutz-Zertifizierung r Kostenauswertung, Revisionsunterstützung r Auswahl der Bausteine (Modellierung) r Schutzbedarfsfeststellung r GSTOOL-Hotline: Erfassung von IT-Systemen, Anwendungen usw. Berichterstellung 0228 99 / 9582 - 5299 gstool@bsi. bund. de 153

GSTOOL Leistungsmerkmale (technisch) r Netzwerkfähigkeit (SQL-Datenbank: MSDE 2000 oder SQL-Server 2000) r Verwaltung mehrerer GSTOOL Leistungsmerkmale (technisch) r Netzwerkfähigkeit (SQL-Datenbank: MSDE 2000 oder SQL-Server 2000) r Verwaltung mehrerer Sicherheitskonzepte in einem Tool r Zweisprachigkeit: deutsch/englisch r Historienführung r einfaches Update der Datenbasis per Internet r Export von Teilarbeitsbereichen zur Bearbeitung in anderem GSTOOL r Importfunktion für Datenbestände aus älteren Versionen r Verschlüsselung von Exportdaten 154

GSTOOL Benutzeroberfläche Toolbar Baumdarstellung Bearbeitungsmaske Status-Leiste Navigation <Name> 155 GSTOOL Benutzeroberfläche Toolbar Baumdarstellung Bearbeitungsmaske Status-Leiste Navigation 155

GSTOOL Preise Anzahl der Lizenzen Gesamtpreis GSTOOL 4. 0 Update-Preis 3. 1 nach 4. GSTOOL Preise Anzahl der Lizenzen Gesamtpreis GSTOOL 4. 0 Update-Preis 3. 1 nach 4. 0 1 2 3 4 oder 5 6 bis 10 11 bis 20 21 bis 40 Firmenlizenz 998, 38 € 1. 996, 75 € 2. 845, 38 € 4. 487, 71 € 8. 356, 42 € 15. 275, 17 € 26. 117, 55 € auf Anfrage 110, 98 € 221, 95 € 316, 29 € 498, 84 € 928, 88 € 1. 697, 95 € 2. 903, 16 € auf Anfrage Pre ise Mw inkl. St r Deutsche Hochschulen erhalten beim Einsatz zu Lehrzwecken einen Nachlass i. H. v. 50%. r Der Bezug ist für die unmittelbare deutsche öffentliche Verwaltung kostenfrei. r Fragen, Wünsche, Anregungen zum Vertrieb: per E-Mail: vertrieb@bsi. bund. de telefonisch: 01805 / 274 100 156

GSTOOL Hilfsmittel r GSTOOL-Handbuch r jede Funktion wird erklärt r 319 Seiten r wird GSTOOL Hilfsmittel r GSTOOL-Handbuch r jede Funktion wird erklärt r 319 Seiten r wird fortlaufend aktualisiert r Webkurs GSTOOL seit Oktober 2005 r GSTOOL-Hotline r 0228 99 / 9582 - 5299 r gstool@bsi. bund. de zum Download von der Webseite: www. bsi. bund. de/gstool/handbuch/index. htm 157

Hilfsmittel Webkurs zum GSTOOL zum Download von der Webseite: www. bsi. bund. de/gstool/wbtgstool/index. htm Hilfsmittel Webkurs zum GSTOOL zum Download von der Webseite: www. bsi. bund. de/gstool/wbtgstool/index. htm 158

Der Webkurs GSTOOL E-Learning-Kurs zur Einführung in Anwendung und Administration des Tools (Grundlage: Version Der Webkurs GSTOOL E-Learning-Kurs zur Einführung in Anwendung und Administration des Tools (Grundlage: Version 4. 0) Ergänzung zu konventionellen Schulungen § Handbuch § Hotline § FAQ § Zielgruppen Anwender Administratoren (ersten Überblick) (speziellen Leistungsmerkmalen) 159

Gliederung des Webkurses zum GSTOOL Administrators Benutzer r Einrichtung des GSTOOLs r Aufnahme von Gliederung des Webkurses zum GSTOOL Administrators Benutzer r Einrichtung des GSTOOLs r Aufnahme von Komponenten r Verwaltung von Zugriffsrechten r Erstellung von Verknüpfungen r Festlegung des Schutzbedarfs r Konfiguration der Datenbank r r Datenaustausch Dokumentation des IST-Zustandes 160

IT-Grundschutz-Informationen IT-Grundschutz Hotline Telefon: 0228 99 / 9582 - 5369 E-Mail: gshb@bsi. bund. de IT-Grundschutz-Informationen IT-Grundschutz Hotline Telefon: 0228 99 / 9582 - 5369 E-Mail: gshb@bsi. bund. de GSTOOL Hotline Telefon: E-Mail: 0228 99 / 9582 - 5299 gstool@bsi. bund. de http: //www. bsi. bund. de/gshb 161

Fragen und Diskussion ? ? ? ? ? <Name> ? ? 162 Fragen und Diskussion ? ? ? ? ? ? ? 162

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) <Name> Godesberger Allee 185 -189 53175 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185 -189 53175 Bonn @bsi. bund. de Tel: +49 (0)228 99 -9582 - Fax: +49 (0)228 99 -9582 -10 - IT-Grundschutz Hotline: gshb@bsi. bund. de Tel: +49 (0)228 99 -9582 -5369 www. bsi. bund. de www. bsi-fuer-buerger. de 163