Thick dominican girls welcome to black nude stars black and hot big ...

34
Die IT-Sicherheitsverordnung der EKD und ihre Auswirkungen SK-Consulting Group Mittwoch, 27. April 2016

Transcript of Thick dominican girls welcome to black nude stars black and hot big ...

Page 1: Thick dominican girls welcome to black nude stars black and hot big ...

Die IT-Sicherheitsverordnung der EKD

und ihre Auswirkungen

SK-Consulting GroupMittwoch, 27. April 2016

Page 2: Thick dominican girls welcome to black nude stars black and hot big ...

Daniel Engelke

Seit 01.01.2015 Geschäftsführer der SK-Consulting Group GmbH

IT-Sicherheitsbeauftragter (UDIS)

Universität Regensburg

Universität Hamburg

Über mich

2

Page 3: Thick dominican girls welcome to black nude stars black and hot big ...

3

Vorführender
Präsentationsnotizen
Angemessene IT-Sicherheit kann nur durch eine sinnvolle Kombination technisch-organisatorischer Maßnahmen erreicht werden.�
Page 4: Thick dominican girls welcome to black nude stars black and hot big ...

Situation

4

Page 5: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

5

Die Kernaussagen des ITSVO

§ 1 II S.1 ITSVO-EKDEin IT-Sicherheitskonzept ist zu erstellen

und laufend fortzupflegen

Page 6: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

6

Die Kernaussagen des ITSVO

§ 1 III S.1 ITSVO-EKDDer Sicherheitsstandard soll dem BSI-

Grundschutz (100-x) entsprechen

Page 7: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

7

Die Kernaussagen des ITSVO

Ergebnisbericht der AG IT-Sicherheitskonzepte der EKDDie Komplexität der Umsetzung ist von der

Größe der Institution abhängig

Page 8: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

8

Die Kernaussagen des ITSVO

§ 2 I Nr.2 ITSVO-EKD

Es muss ein qualifizierter Datenschutzbeauftragter vorhanden sein

Page 9: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

9

Die Kernaussagen des ITSVO

§ 2 II ITSVO-EKD

Es muss eine Regelung zur Verwaltung privater Endgeräte im eigenen Netzwerk geben, falls private Endgeräte vorhanden

sind

Page 10: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

10

Die Kernaussagen des ITSVO

§ 4 I ITSVO-EKD

Die Mitarbeiter sind durch qualifizierte Maßnahmen zu schulen

Page 11: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

11

Die Kernaussagen des ITSVO

§ 5 ITSVO-EKD i.V.m. BSI M2.193

Ein IT-Sicherheitsbeauftragter kann/muss bestellt werden

Page 12: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

12

Die Kernaussagen des ITSVO

§ 7 ITSVO-EKD

Das IT-Sicherheitskonzept ist bis zum 31.12.2015 zu erstellen

Page 13: Thick dominican girls welcome to black nude stars black and hot big ...

ITSVO-EKD

13

Die Kernaussagen des ITSVO

§ 7 ITSVO-EKD

Die Vollständige Umsetzung aller Maßnahmen hat bis zum 31.12.2017 zu

erfolgen

Page 14: Thick dominican girls welcome to black nude stars black and hot big ...

§ 9

DSG-

EKD

Geschützt:Natürliche Personen

Gefahr:Verletzung von Persönlichkeitsrechten

Im Fokus stehtdie einzelne Person

Geschützt:Daten, die mit der IT erhoben wurden

Gefahr: Unberechtigter Zugriff, Verlust, Vertraulichkeit, Integrität, Verfügbarkeit

Im Fokus stehenKirchliche Stellen

Datenschutz IT-Sicherheit

Datenschutz und IT-Sicherheit

14

Vorführender
Präsentationsnotizen
Hintergrundinformationen: Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Die beiden Begriffe bedeuten nicht das Gleiche: Datenschutz dient dem Schutz der Menschen Datensicherheit dient dem Schutz der Daten Trotzdem gibt es Überlappungen: Nämlich in dem Bereich, in dem Daten über Menschen gespeichert/verarbeitet werden. Dieser ist gelb schraffiert dargestellt und im BDSG in § 9 und im Anhang geregelt. Die nächsten Folien gehen darauf näher ein. Zusammenfassung: Datenschutz und Datensicherheit sind zwei Seiten derselben Medaille!
Page 15: Thick dominican girls welcome to black nude stars black and hot big ...

Klein, mittel, oder groß?

Kleine Einrichtungen

Kein geschultes IT-Personal

Minimale IT-Infrastruktur

Überwiegend dezentrale Datenhaltung

Keine oder wenig Server

Mittlere und große Einrichtungen

Geschultes IT-Personal (intern oder extern)

IT-Infrastruktur mit Servern und Netzwerken

Überwiegend zentrale Datenhaltung

15

Page 16: Thick dominican girls welcome to black nude stars black and hot big ...

Angemessener Schutz für die Verfügbarkeit, Vertraulichkeit und Integrität

Dieser sollte angemessen und ausreichend sein

Mit den Maßnahmen des BSI-Ansatzes

Sollte mit einen Angemessenen personellen Aufwand realisierbar sein

Zielsetzung

16

Vorführender
Präsentationsnotizen
Ziel ist es, einen angemessenen Schutz für die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen, Anwendungen und Prozessen zu erreichen. Durch die geeignete Kombination von organisatorischen, personellen, infrastrukturellen und technischen Standard-Sicherheitsmaßnahmen soll ein Sicherheitsniveau erreicht werden, dass für den Schutzbedarf des Unternehmens angemessen und ausreichend ist, um geschäftsrelevante Informationen zu schützen und die Verfügbarkeit der IT sicherzustellen. Die genutzten Maßnahmen des BSI-Ansatzes bereiten eine Basis für hochschutzbedürftige IT-Systeme, Prozesse und Anwendungen und liefern Optionen für eine höherwertige Sicherheit.
Page 17: Thick dominican girls welcome to black nude stars black and hot big ...

Klärung der Zuständigkeiten und einrichten einer Arbeitsgruppe

Bestandsaufnahme der bereits eingesetzten und geplanten IT-Systeme

Feststellung der Angriffspunkte bzw. Schwachstellen

Entwicklung einer IT-Sicherheitspolitik

Festlegung von Sicherheitsmaßnahmen in einen Sicherheitskonzept

Verantwortliche Personen:

IT-Leiter

IT-Mitarbeiter

Datenschutzbeauftragter

Entscheidungsträger der Geschäftsführung

Methodische Vorgehensweise zur Erstellung eines IT-Sicherheitskonzeptes

17

Page 18: Thick dominican girls welcome to black nude stars black and hot big ...

1. Zielrichtung

2. Allgemeiner Grundschutz

3. Arbeitsplatzebene

4. Zentralrechnerebene

5. Verfahren

6. Administration

7. Revision/Kontrolle

8. Notfallvorsorge

9. Schwachstellen/Risikoanalyse

10. Art der Fortschreibung

Inhalt eines IT-Sicherheitskonzeptes

18

Page 19: Thick dominican girls welcome to black nude stars black and hot big ...

19

Initiierung des IT-Sicherheitskonzeptes• Verantwortung der Leitungsebene• Konzeption und Planung des Sicherheitsprozesses• Aufbau einer Sicherheitsorganisation, Bereitstellung von

Ressourcen, Erstellung der Leitlinie

Erstellung eines IT-Sicherheitskonzeptes

Umsetzung• Realisierung der Maßnahmen in den Bereichen Infrastruktur,

Organisation, Personal, Technik, Kommunikation und Notfallmanagement

• Sensibilisierung und Schulung

Aufrechterhaltung im laufenden Betrieb

Page 20: Thick dominican girls welcome to black nude stars black and hot big ...

20

Page 21: Thick dominican girls welcome to black nude stars black and hot big ...

21

Initiierung des IT-Sicherheitskonzeptes• Verantwortung der Leitungsebene• Konzeption und Planung des Sicherheitsprozesses• Aufbau einer Sicherheitsorganisation, Bereitstellung von

Ressourcen, Erstellung der Leitlinie

Erstellung eines IT-Sicherheitskonzeptes

Umsetzung• Realisierung der Maßnahmen in den Bereichen Infrastruktur,

Organisation, Personal, Technik, Kommunikation und Notfallmanagement

• Sensibilisierung und Schulung

Aufrechterhaltung im laufenden Betrieb

Vorführender
Präsentationsnotizen
Die Initiierung des Sicherheitskonzeptes sollte alle 3-5 Jahre wiederholt werden
Page 22: Thick dominican girls welcome to black nude stars black and hot big ...

Definition der Verantwortung der Leitung der Organisation für IT-Sicherheit

Stellenwert von IT-Sicherheit, Unternehmenskultur etc.

Geltungsbereich festlegen

Gesamte Institution oder Teilbereich

Einberufung einer Entwicklungsgruppe für die IT-Sicherheitsleitlinie

M 2.193 Aufbau einer geeigneten Organisationsstruktur

Bestimmung der IT-Sicherheitsziele und -strategien

Informationen und Systeme klassifizieren

Fest definierte Schutzbedarfs-Niveaus (EKD):

Sehr hoch: Totaler Zusammenbruch der Organisation

Hoch: Handlungsunfähigkeit zentraler Bereiche

Normal: Beeinträchtigung der Organisation

Erstellung einer Sicherheitsleitlinie

22

Initiierung

SI-konzept

Umsetzung

Erhaltung

Vorführender
Präsentationsnotizen
Erstellung einer Sicherheitsleitlinie nach BSI 100-2
Page 23: Thick dominican girls welcome to black nude stars black and hot big ...

Allgemeiner Grundschutz

2.1 Infrastruktur

Für zentralen IT-Systeme sind geeignete Räumlichkeiten bereitzustellen.

Es ist im Zentralrechnerraum eine ausreichende Klimatisierung sicherzustellen.

Es ist eine Gefahrenmeldeanlage zu installieren.

Im Zentralrechnerraum sind die IT-Systeme an gesonderte Stromkreise anzuschließen.

Ein Handfeuerlöscher ist vorgesehen.

Der Zutritt zu Netzwerkleitungen und –verteilern ist zu regeln.

Fenster und Türen müssen abschließbar sein.

Beispiel

23

Page 24: Thick dominican girls welcome to black nude stars black and hot big ...

Nr. Beschreibung Plattform Anzahl Ort Status Anwender/Admin Schutzbedarf Beurteilung / Begründung

Vertrau-lichkeit

Inte-grität

Verfüg-barkeit

S001 Windows 2008 PBD

Windows 2008 R2

23 S01-S02 Aktiv IT-Abteilung Vertraulichkeit: Es gibt besondere rechtliche Verschwiegenheitsbeschränkungen (z. B. Gesundheitsdaten, Patientendaten, ärztliche Schweigepflicht).Integrität: Eine Gefährdung von Leib und Leben kann nicht ausgeschlossen werden.

S002Windows 2008

Windows 2008 R2 12 S01-S02 Aktiv IT-Abteilung ohne Gefährdung

Infrastruktur

24

Page 25: Thick dominican girls welcome to black nude stars black and hot big ...

Aufwand-Nutzen-Relation

25

Initiierung

SI-konzept

Umsetzung

Erhaltung

Page 26: Thick dominican girls welcome to black nude stars black and hot big ...

BSI 100-2

26

Initiierung

SI-konzept

Umsetzung

Erhaltung

IT-Strukturanalyse• Erfassung der IT und der IT-Anwendungen• Gruppenbildung

Schutzbedarfsfeststellung

IT-Grundschutzanalyse• Modellierung nach IT-Grundschutz• Basis-Sicherheitscheck mit Soll-Ist-Vergleich

Ergänzende Sicherheitsanalyse• bei hohem Schutzbedarf• bei zusätzlichem Analysebedarf

Konsolidierung der Maßnahmen

Realisierung der Maßnahmenvgl. BSI-Standard 100-2

Vorführender
Präsentationsnotizen
Festlegung der Umsetzungsreihenfolge der Maßnahme – unter Berücksichtigung der Maßnahmenprioritäten und logischer Abhängigkeiten Festlegung der Verantwortlichkeit – Wer muss bis wann welche Maßnahmen realisieren und wer muss sie überwachen? Realisierungsbegleitende Maßnahmen – v. a. Schulung und Sensibilisierung der Mitarbeiter bzgl. der Maßnahmen
Page 27: Thick dominican girls welcome to black nude stars black and hot big ...

Aktion Aufwand in Tagen Häufigkeit in zwei Jahren

Menge in Tagen

Initiirung des Sicherheitsprozesses 5 1 5

Aufnahmeaudit 2 1 2

Realisierung von Sicherheitsmaßnahmen 2 3 6

Einführung BSI-Grundschutz 24 1 24

Einführung eines Notfallmanagements 5 1 5

Betreuter Betrieb 4 3 12

Jährliche Managementzusammenfassung 1 2 2

Mitarbeiterschulung 1,5 3 4,5

Gesamtaufwand in Tagen 60,5

Individuelle Aufwandseinschätzung

27

Vorführender
Präsentationsnotizen
Durchschnittliche Arbeitstage: 219 Das mach 14 %
Page 28: Thick dominican girls welcome to black nude stars black and hot big ...

2015 Erstellung eines IT-Sicherheitskonzeptes

Step 1: Entscheidung für eine interne oder externe Umsetzung

Step 2: Sicherheitsanalyse

Step 3: Erstellung eines Bereinigten Netzplans

Step 4: Eröffnungsworkshop: Erarbeitung eines IT-Sicherheitskonzeptes

Step 5: Erstellung eines IT-Sicherheitskonzeptes

2016-2017 Umsetzung BSI 100-x

Step 1: Umsetzung INDART

Step 2: Umsetzung INDITOR

Step 3 (bis 31.12.2017): Umsetzung aller Maßnahmen gem. BSI 100-x

Weiteres Vorgehen:

28

Page 29: Thick dominican girls welcome to black nude stars black and hot big ...

Die Leitungsebene (Geschäftsführung, Abteilungsleitung) trägt die Verantwortung für die von ihrem Bereich verarbeiteten Daten. Sie

ist zuständig für die Festlegung des Sicherheitsniveaus.

Wichtig!

29

Page 30: Thick dominican girls welcome to black nude stars black and hot big ...

Anforderungen an eine Softwarelösung

BSI-Anforderungen

Notfallplanung

Datenschutzkonzept

ITS-Konzept

Kryptokonzept

Datensicherungskonzept

Firewallkonzept

Brandschutzkonzept

Dokumentenmanagement

Interne Anforderungen

Business Impact Analyse

Mandantenfähigkeit

Rechte- und Rollenverteilung

Hard-und Softwareinventur

SLA-Verwaltung

Schnittstellen

30

Page 31: Thick dominican girls welcome to black nude stars black and hot big ...

Softwarelösungen

31

Enterpriselösungen

Basislösungen

Page 32: Thick dominican girls welcome to black nude stars black and hot big ...

IT-Grundschutz-Zertifikat

Seit 2002 erhältlich

Seit 2006 Anpassung an internationale Zertifizierung

2 Vorstufen, werden von BSI-lizenzierten Auditoren vergeben

IT-Grundschutz Einstiegsstufe

IT-Grundschutz Aufbaustufe

ISO 27001-Zertifikate auf Basis von IT-Grundschutz

Überprüfung durch einen BSI-lizenzierten ISO 27001- Grundschutz-Auditor: Sichtung der Referenzdokumente, Vor-Ort-Prüfung, Report

BSI entscheidet auf Basis des Audit-Reports und des ISO 27001-Grundschutz-Zertifizierungsschemas (http://www.bsi.de/gshb/zert/ISO27001/schema.htm)

Zertifizierung

32

Page 33: Thick dominican girls welcome to black nude stars black and hot big ...

Fundiertes technisches, betriebswirtschaftliches und juristisches Fachwissen

Es ist immer ein neutraler Ansprechpartner (auch bei Sicherheitsvorfällen) vorhanden

Wir arbeiten praxis- und lösungsorientiert

Stellvertreter bei Fragen während der Abwesenheit

Sie profitieren von den Erfahrungen anderer Unternehmen (Synergieeffekte)

Bei kritischen Infrastrukturen: Jemand der den BSI-Sicherheitsvorfälle meldet

Durch den Einsatz des externen IT-Sicherheitsbeauftragten vermeiden Sie folgende Aspekte:

Ausbildungskosten für interne IT-Sicherheitsbeauftragte

Schulungs- und Weiterbildungskosten für den IT-Sicherheitsbeauftragten

Warum mit der SKC?

33

Vorführender
Präsentationsnotizen
Das bedeutet für Sie, dass wir nicht nur auf Gesetzes¬verstöße hinweisen, sondern Lösungswege aufzeigen, die Ihr Unternehmen und ihren Betriebsablauf so wenig wie möglich belasten, aber zu einem gesetzeskonformen Verhalten führen.
Page 34: Thick dominican girls welcome to black nude stars black and hot big ...

Vielen Dank für Ihre Aufmerksamkeit.

Meine Kontaktdaten:

Daniel Engelke

[email protected]

05731 / 15026-10