Veranstaltung Cybercrime 27.08.2015 Hinterher ist man immer schlauer … wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Vorstellung DATATREE AG Beratung von Unternehmen und öffentlichen Stellen – bei der Einführung von Datenschutzkonzepten und IT-Sicherheitsleitlinien – bei der Umsetzung konkreter Maßnahmen und Dienstvereinbarungen im Bereich Datenschutz und IT-Sicherheit – bei der Sicherstellung durch entsprechende Kontrollmechanismen Prof. Dr. Thomas Jäschke – Vorstand der DATATREE AG und externer Datenschutzbeauftragter für Unternehmen – Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management GmbH – mehr als 20 Jahren Expertise in Datenschutz und Datensicherheit DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 2 Überblick – Themen des heutigen Vortrages Informationssicherheitsmanagement Grundlagen & Definitionen Informationssicherheitsmanagement in der Praxis Organisation des Informationssicherheitsmanagements Quellen und weiterführende Links DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 3 Informationssicherheitsmanagement Grundlagen und Definitionen Datenschutz Datensicherheit schützt natürliche Personen vor Verletzungen ihrer Persönlichkeitsrechte Personenbezogene Daten, NICHT Firmeninterna, Patente … Basis ist das Grundgesetz, aus dem sich das Bundesdatenschutzgesetz ableitet ist der Schutz der Hardware, Software, IT-Infrastruktur vor Missbrauch, unberechtigten Zugriffen, Diebstahl, Verlust, höherer Gewalt. ALLE Daten eines Unternehmens Neben Maßnahmen der ITSicherheit auch Maßnahmen wie z.B. Sicherung der Gebäude, Notstromversorgung Gemeinsamkeiten Interessenskonflikte DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 4 Informationssicherheitsmanagement Grundlagen und Definitionen Informationen … sind interpretierte Daten, nicht nur in digitaler oder elektronischer Form. Informationssicherheit ist… Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen¹ • Sie beinhaltet IT-Sicherheit als Leistungsdomäne • Berücksichtigt zusätzlich weitere Themen, z.B.: – Strategie, Compliance, Prozesse – Techn. und org. Maßnahmen • Fokus auf Schutzbedarf Informationssicherheit IT- Sicherheit ¹(ISO/IEC 27001) DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 5 Informationssicherheitsmanagement Grundlagen und Definitionen Rechtliche Vorgaben durch (Auszug) • Bundesdatenschutzgesetz (BDSG) • Telekommunikationsgesetz (TKG) • Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) • Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) • Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) • Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) • ggf. Gesetze anderer Länder … bspw. US-Gesetze Sarbanes-Oxley Act (u.a. IT-Compliance), US Patriot Act DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 6 Informationssicherheitsmanagement Grundlagen und Definitionen Technische Vorgaben durch • IT-Grundschutz-Kataloge und BSI-Standards 100-1 bis 100-4 vom Bundesamt für Informationstechnik (BSI) • ISO/IEC 27001 – beschreibt Anforderungen an ein ISMS-Managementsystem – ermöglicht Zertifizierung – zu 100% kompatibel mit IT-Grundschutzkatalog, erweitert diesen – für international tätige und börsennotierte Unternehmen geeignet • IT Infrastructure Library (ITIL) – Sammlung dokumentierter IT Best Practice – Meist verwendete Dokumentation bei Absicherung von informationsverarbeitenden Einrichtungen DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 7 Informationssicherheitsmanagement Grundlagen und Definitionen IT-Grundschutzkataloge – Empfehlungen von Methoden, Prozessen und Maßnahmen zur Erhöhung der Informationssicherheit im Unternehmen Bausteine Gefährdung Maßnahmen Übergeordnete Aspekte Elementare Gefahren Infrastruktur Infrastruktur Höhere Gewalt Organisation IT-Systeme Organs. Mängel Netze Anwendungen DATATREE AG | 27.08.2015 Menschliches Verhalten Technisches Versagen Vorsätzliche Handlungen Personal Hard-/Software Kommunikation Notfallvorsorge Roadshow Cybercrime - Informationssicherheitsmanagement | 8 Informationssicherheitsmanagement in der Praxis Problemstellungen in vielen Unternehmen Historische Aufteilung von Verantwortlichkeiten Fehlendes Budget & personelle Ressourcen Informationssicherheit oft ein Lippenbekenntnis Rudimentäre Ausrichtung an Unternehmenszielen und -strategie Keine gemeinsame, unternehmensübergreifende Strategie – Zielsetzung • Reduktion von Informationssicherheit auf IT-Sicherheit, Faktor Mensch bleibt unbeachtet • Stetig steigende Anforderungen durch Gesetze und Compliance setzen andere Prioritäten als Unternehmen selbst • • • • • DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 9 Informationssicherheitsmanagement in der Praxis Erste Schritte - Situationsanalyse Gebäudesituation (Sicherung des Gebäudes, Räumlichkeiten, Umgang mit Besuchern, …) Organigramm, Hierarchie (Aufgaben, Zuständigkeiten, Rollenverteilung, externe Dienstleister, …) Vorhandene Berechtigungen (Admins, Mitarbeiter, leitende Angestellte, Geschäftsführung) Vorhandene Infrastruktur (Server, Netzwerke, Cloud/Hosting, Clients, Mobilgeräte, Anwendungen, Software …) Vorhandene Sicherheitsmaßnahmen (Firewall, Back-Ups, Brandschutz…) Richtlinien (Umgang mit Privatnutzung, E-Mails, Social Media, …) TIPP: Strukturierung der Bestandsaufnahme im Unternehmen nach Anlage zu § 9 BDSG (technisch-organisatorische Maßnahmen) DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 10 Informationssicherheitsmanagement in der Praxis Erste Schritte - Schutzbedarfsanalyse Welche Daten und Informationen liegen im Unternehmen vor und welchen Schutzbedarf haben sie im Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit: 1. Einstufung von Informationen und Daten in die Schutzbedarfskategorien normal– hoch – sehr hoch (Bsp. nach: Negative Außenwirkung, finanzielle Schäden, Verstoß gegen Gesetze …) 2. Formulierung von Schadensszenarien (maximale Schäden, Folgeschäden) 3. Feststellung des Schutzbedarfs der Anwendungen 4. Feststellung des Schutzbedarfs der IT-Systeme (Bsp. Verteilung, Abhängigkeiten …) 5. Feststellung des Schutzbedarfs der Kommunikation (Außenverbindung, Weitergabe vertraulicher Daten …) 6. Schutzbedarf der IT-Räume 7. Identifikation eines besonders hohen Schutzbedarfes DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 11 Informationssicherheitsmanagement in der Praxis Die nächsten Schritte – Modellierung Erstellung eines Maßnahmen-Kataloges anhand der IT-Grundschutz-Kataloge, z.B. einem Schichtenmodell („Layer“): • Übergreifende Aspekte (Personal, Organisation, Informationssicherheitsmanagement, Outsourcing …) • Infrastruktur (Gebäude, Verkabelung, Home Office-Modelle, Schutzschränke … • IT-Systeme (Server, Client, Hosts …) • Netze (Kommunikationsnetze, WLAN, Internet, …) • Anwendungen (Office-Programme, E-Mail, Datenbanken …) DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 12 Informationssicherheitsmanagement in der Praxis Die nächsten Schritte – Sicherheitscheck Prüfung der im Modell festgelegten Maßnahmen, inwieweit diese im Unternehmen • umgesetzt • teilweise umgesetzt • nicht umgesetzt • entbehrlich sind. Zu ergreifende Maßnahmen: • Auswahl der verantwortlichen Ansprechpartner (u.a. auch Hausdienste ...) • Durchführung eines Soll-Ist-Vergleichs ggf. anhand von Stichproben • Dokumentation der Ergebnisse DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 13 Informationssicherheitsmanagement in der Praxis Die nächsten Schritte – Realisierung der Maßnahmen • Sichtung des Basischecks – welche Maßnahmen sind bereits umgesetzt, welche nicht? • ggf. Anpassung der Sicherheitsmaßnahmen an neu festgestellten Sicherheitsbedarf, Umsetzbarkeit etc. • Kosten- und Aufwandschätzung • Festlegung der Umsetzungsreihenfolge der Maßnahmen, Priorisierung • Festlegung der Verantwortlichkeiten • Begleitung der Umsetzung durch Maßnahmen wie Information an die Mitarbeiter, Schulungen, Sensibilisierung der Mitarbeiter DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 14 Informationssicherheitsmanagement in der Praxis … und im Anschluss … • Aufrechterhaltung des Sicherheitsprozesses • Prüfung des Prozesses auf Effektivität und Effizienz • Kontinuierlicher Verbesserungsprozess • Schaffung eines dauerhaften Sicherheitsbewusstseins bei den Mitarbeitern durch wiederholte Schulungen • Ansprechpartner für die Probleme der Mitarbeiter im Alltag sein • Aufnahme von Sicherheitsvorfällen in Prozess • Zertifizierung (wer möchte …) nach BSI, ISO 27001 … DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 15 Organisation des Informationssicherheitsmanagement Strategische Ausrichtung • Integration Top-Level Management • Ausrichtung an Unternehmenszielen und -strategie • Anpassung von Firmenkultur und -philosophie Organisatorische und betriebliche Maßnahmen • Verfahrens- und Arbeitsanweisungen • Sicherheitsbewusstsein schaffen – Awareness • Betriebsprozesse standardisieren, dokumentieren DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 16 Organisation des Informationssicherheitsmanagement Der Informationssicherheitsbeauftragte oder Chief Information Security Officer (CISO) ist zuständig für die Wahrnehmung aller Belange der Informationssicherheit innerhalb der Unternehmung. Aufgaben: (Auszug) • Schutzbedarfsanalyse • Steuerung und Dokumentation des Informationssicherheitsprozesses • Formulierung einer IS-Richtlinie • Regelungen zur Informationssicherheit zu erlassen (Notfallplan, Sicherheitskonzept, usw.) • sicherheitsrelevante Projekte zu koordinieren • Kontrollinstanz der IT-Sicherheit • Prüfung der getroffenen Maßnahmen bezüglich gesetzlicher Anforderungen bes. in Bezug auf Datenschutz DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 17 Organisation des Informationssicherheitsmanagement Aufbauorganisation • der Berichtsweg findet direkt zur Geschäftsführung/ Chief Executive Officer (CEO) statt • CISO kann als Stabsstelle eingerichtet werden • der CISO ist nicht dem CIO unterstellt • Sicherung und Risikomanagement aller Informationswerte (Assets) eines Unternehmens sind die Aufgaben des CISO • IT-Security ist eine Untermenge der Aufgaben eines CISO DATATREE AG | 27.08.2015 CEO CISO CIO Roadshow Cybercrime - Informationssicherheitsmanagement | 18 Organisation des Informationssicherheitsmanagement Gemeinsame Kompetenzen für Datenschutz und Informationssicherheit • beide Rollen schließen sich nicht aus • Aspekte der Personalunion: – Schnittstellen zwischen den beiden Rollen sollten klar definiert und dokumentiert werden – konfliktträchtige Themen ggf. noch nachrichtlich an die Revision weiterleiten – ausreichend Ressourcen für die Wahrnehmung beider Rollen • Erfüllungsgehilfen • qualifizierter Vertreter DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 19 Zusammenfassung Wie Sie späte Einsicht vermeiden • Informationssicherheitsmanagement wird zunehmend zu einem der wichtigsten Erfolgsfaktoren von Unternehmen • Schaffung entsprechender Strukturen unabdingbar – und möglich • Sicherheitsbewusstsein muss gestärkt werden – Firmenkultur und –philosophie – Einbindung der Mitarbeiter • Klare Verantwortlichkeiten bei Geschäftsführung, CISO und Mitarbeitern • Kontinuierlicher Prozess erforderlich DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 20 Quellen und weiterführende Links • Leitfaden Informationssicherheit IT-Grundschutz-Profile „Anwendungsbeispiel für den Mittelstand“ IT-Grundschutz-Profile „Anwendungsbeispiel für eine kleine Institution“ u.v.m.: www.bsi.bund.de • Leitfaden zur Informationssicherheit in kleinen und mittleren Unternehmen, hrsg. IT-Beauftragter der Bayrischen Staatsregierung www.bihk.de • Informationssicherheit für KMU hrsg. Bayrischer IT-Sicherheitscluster e.V. www.muenchen.ihk.de („Einstiegsmodell“) • Anlage zu § 9 BDSG technisch-organisatorische Maßnahmen (Auftragsdatenverarbeitung), Muster erhältlich z.B. unter www.gdd.de oder www.bitkom.org DATATREE AG | 27.08.2015 Roadshow Cybercrime - Informationssicherheitsmanagement | 21 Vielen Dank für Ihre Aufmerksamkeit! Bei Rückfragen stehen wir Ihnen gerne zur Verfügung: DATATREE AG Heubesstraße 10 40597 Düsseldorf Tel. (0211) 931 907 10| Fax (0211) 931 907 99 [email protected] | www.datatree.eu
© Copyright 2024 ExpyDoc