gpm region düsseldorf/rhein-ruhr · apps, spezifische informationen aus ihren e-mails und sms...

50
GPM Region Düsseldorf/Rhein-Ruhr Vortrag vom 11.05.2015 Informationssicherheit: Erfahrungen eines Paranoiden 11.05.2015 | www.GPM-IPMA.de

Upload: others

Post on 08-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

GPM Region Düsseldorf/Rhein-RuhrVortrag vom 11.05.2015 Informationssicherheit: Erfahrungen eines Paranoiden

11.05.2015 | www.GPM-IPMA.de

KOMPETENZ11.05.2015 | www.GPM-IPMA.de

Inhalt

1. Foliensatz der Veranstaltung vom 11.05.2015 bei der

IT.NRW

Mauerstr. 51

40476 Düsseldorf

2. Kontaktdetails GPM/GPM Region Düsseldorf-Rhein/Ruhr

Hinweis: Der Inhalt dieser Präsentation muss nicht die Meinung der GPM Deutsche Gesellschaft für Projektmanagement e.V. darstellen. Alle Rechte und Pflichten obliegen dem Präsentierenden :(Georg Bogdanow, Reticium, Wesseling)

KOMPETENZ

Informationssicherheit

Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg BogdanowSeite 1

Erfahrungen eines Paranoiden

KOMPETENZ

I Wieviel Sicherheit brauche ich?

I Was sind meine Assets?

I Ab wann hört bei Risks der Fun auf?

I Wie gehen Hacker vor?

I Wie viel Rahmenwerke brauche ich?

I Erfahrungen mit dem BSI im Rahmen eines Projektes der öffentlichen Hand.

I Interne Sicherheitsaudits: ein Beispiel.

Überblick

Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg BogdanowSeite 2

KOMPETENZ

These 1: Wissen macht krank (Sicherhheitsparanoia)

Definition Paranoia (ICD-Code F22.01) ) Wahnhafte Störung:

I Eine Störung charakterisiert durch die Entwicklung eines einzelnen Wahns oder mehrerer aufeinander bezogener Wahninhalte, die im allgemeinen lange, manchmal lebenslang, andauern.

These 2: No more secrets! Verlust der Autonomie gefährdet die Demokratie.

… Wir haben keine sensiblen Daten, für die es sich lohnt, in unser System einzudringen ! => STIMMT DAS????1) ICD: International Classification of Diseases

Wieviel Sicherheit brauche ich?

Seite 3 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Facebook

I Zitat aus der Datenrichtlinie (Version vom 30.01.2015):– Welche Arten von Informationen sammeln wir? Ort der Aufnahme eines Fotos, Arten von

Inhalten, Häufigkeit und Dauer von Aktivitäten, Netzwerke und Verbindungen zu Personen oder

Gruppen, Informationen zu Zahlungen, Geräteinformationen, Informationen zu Webseiten und Apps, Informationen von Drittpartnern.

Wieviel Sicherheit brauche ich?

Seite 4 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I WhatsApp

I Zitat aus der Datenrichtlinie (This Privacy Notice was last modified July 7th, 2012):– … User Provided Information: You provide certain

Personally Identifiable Information, such as your mobile phone number, push notification name (if applicable), billing information (if applicable) and mobile device information to WhatsApp when choosing to participate in various uses of the WhatsApp Service, such as registering as a user, updating your status or requesting status for your contacts. In order to provide the WhatsApp Service, WhatsApp will periodically access your address book or contact list on your mobile phone to locate the mobile phone numbers of other WhatsApp users (“in-network” numbers), or otherwise categorize other mobile phone numbers as “out-network” numbers, which are stored as one-way irreversibly hashed values…

Wieviel Sicherheit brauche ich?

Seite 5 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Siri

I Zitat aus der Datenrichtlinie (Stand: 17. September 2014):– „… Wir können personenbezogene Daten auch für

interne Zwecke nutzen, wie zur Buchprüfung, Datenanalyse und Forschung, um Apples Produkte und Dienste und die Kommunikation mit Kunden zu verbessern… „

I Weiter bei Apple zum Thema Datenschutz zu finden:– „ … Damit deine Aussprache erkannt wird und du bessere

Antworten erhältst, werden bestimmte Benutzerdaten, wie Name, Kontakte und Songs in deiner Mediathek über verschlüsselte Protokolle an Server von Apple gesendet… Wenn die Ortungsdienste aktiviert sind, kann auch der Standort deines Geräts bei einer Anfrage an Apple gesendet werden, damit Siri bessere Antworten auf deine Anfragen geben kann. Du kannst die Ortungsdienste für Siri und die Diktierfunktion in den Datenschutzeinstellungen jederzeit deaktivieren. … „

Wieviel Sicherheit brauche ich?

Seite 6 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Cortana

I Zitat aus den Windows Phone 8.1 Datenschutz-bestimmungen (Letzte Aktualisierung: Februar 2015):– Um Ihre Umgebung individuell zu gestalten, passende

Vorschläge bereitzustellen und Cortana und andere Dienste zu verbessern, sammelt und nutzt Microsoft verschiedene Arten von Daten, z. B. Ihren Handystandort, Daten aus Ihrem Kalender, die von Ihnen verwendeten Apps, spezifische Informationen aus Ihren E-Mails und SMS sowie Ihre Kontakte. Cortana erfährt auch mehr über Sie, indem es Daten über die Nutzung Ihres Handys erfasst, z. B. die Musik, die Sie auf Ihrem Handy hören, Ihre Weckereinstellungen, ob der Sperrbildschirm aktiviert ist, was Sie sich im Store ansehen und kaufen und vieles mehr. Microsoft verwendet über Cortana gesammelte Daten zur Personalisierung und Verbesserung anderer Microsoft-Produkte und -Dienste.

Wieviel Sicherheit brauche ich?

Seite 7 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Google Maps / Google StreetView

Wieviel Sicherheit brauche ich?

Seite 8 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Der Fall TGV gegen ICE: 1993 verlor Siemens den Auftrag zur Lieferung des ICE nach Südkorea gegen GEC Alsthom, den Hersteller des französischen TGV. Der französische Geheimdienst hatte die Kommunikation von Siemens abgehört und das Siemens-Angebot an die Konkurrenz übermittelt. Schaden für Siemens durch den verlorenen Auftrag: 4 Milliarden DM

Wieviel Sicherheit brauche ich?

Seite 9 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Der Fall Enercon: Die NSA (National Security Agency) spioniert 1994 der ostfriesischen Enercon GmbH aus und leitet die Erkenntnisse an die amerikanische Firma Kenetech Windpower Inc. weiter, welche ein eigenes Patent in USA anmeldet. Wegen der Gefahr einer Patentverletzung verhängten amerikanische Richter ein generelles Importverbot für Enercon, gültig bis zum Jahr 2010. Schaden: Umsatzverluste von geschätzten 100 Millionen Mark sowie Wegfall von 300 geplanten zusätzlichen Arbeitsplätzen.

Wieviel Sicherheit brauche ich?

Seite 10 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Die Lopez-Affäre: Die Lopez-Affäre zwischen GM und VW 1996 war auf eine von der NSA abgehörte Videokonferenz zurück zu führen. Lopez war im Frühjahr 1993 von Opel/General Motors zu Volkswagen gewechselt und soll dabei streng geheime Firmenunterlagen mitgenommen haben. Schaden: nicht bezifferbar.

Wieviel Sicherheit brauche ich?

Seite 11 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Schlagzeile aus 2007: Spionage aus dem Reich der Mitte bedroht deutschen Mittelstand:– Nach Informationen des Verfassungsschutzes

verstärkt China die elektronische Spionage in deutschen Unternehmen … „Hacker in China sind sehr gut ausgebildet. Sie verfügen über gute mathematische und kryptografische Kenntnisse." ... Aufgrund der Angriffsmethoden kann nicht generell unterschieden werden, ob es sich bei den Angreifern um Nachrichtendienste oder um Konkurrenzfirmen handelt. … Es ist sehr schwer, einen professionellen Hackerangriff zu entdecken, oft ist das erst mit großer Zeitverzögerung möglich. ... Daher sollten alle Mitarbeiter auch angehalten werden, Besonderheiten zu melden. Alle müssen sich bewusst sein, dass jeder, der mit dem Internet verbunden ist auch gefährdet und "unsicher" ist.

Wieviel Sicherheit brauche ich?

Seite 12 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Schlagzeile aus 2014: Art Coviello hat öffentlich über die Zusammenarbeit seines Unternehmens mit dem US-Geheimdienst gesprochen. Gleichzeitig kritisierte er die massenhafte Datensammlung. ... :– "Hat RSA für die NSA gearbeitet? Ja. Aber diese

Tatsache ist seit einem guten Jahrzehnt öffentlich bekannt". Dies war einer der deutlichsten Sätze aus Coviellos Eröffnungsansprache zur RSA Conference 2014. Er erklärte, dass RSA – genau wie etliche andere US-Technikunternehmen – zum Wohle der Verteidigung des Landes schon seit langem mit dem Verteidigungsarm der NSA (IAD, Information Assurance Directorate) zusammenarbeite. Dies sei auch bekannt und kein Problem.

Wieviel Sicherheit brauche ich?

Seite 13 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Grundgesetz Art. 2 Abs. 1 (Recht auf freie Entfaltung) i.V.m. Art. 1 Abs. 1 (Die Würde des Menschen ist unantastbar)

I Rechtliche Stellung „Anders-Denkender“: STGB– § 202a Ausspähen von Daten– § 202b Abfangen von Daten– § 202c Vorbereiten des Ausspähens und

Abfangens von Daten– § 303a Datenveränderung– § 303b Computersabotage

Wieviel Sicherheit brauche ich?

Seite 14 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Informationsschutz in Unternehmen Privatsache? Wohl kaum:– KonTraG - Gesetz zur Kontrolle und Transparenz

im Unternehmensbereich– HGB (Sorgfaltspflichten)– BGB (Haftungsaspekte)– BetrVG– Datenschutzgesetze– UrhG - Urheberrechtsgesetz– PHG – Produkthaftungsgesetz– Neue EU-Datenschutzverordnung?– Gesetz zur Erhöhung der Sicherheit

informationstechnischer Systeme?– ….

Wieviel Sicherheit brauche ich?

Seite 15 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Meine Assets: Autonomie meines Handelns und der Wert (Kapital) meiner Information.

I The most valuable commodity I know of is information. (Gordon Gekko alias Michael Douglas in “Wall Street”, 1987).

I Aus Informationen lassen sich Schlussfolgerungen über mich ableiten.

I Gezieltes Handeln von Organisationen, Institutionenund Unternehmen beeinflußt mein Verhalten “zuGunsten” meiner Stakeholder.

Was sind meine Assets?

Seite 16 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I „Sicherheitsüberprüfungsgesetz (SÜG)§ 4 Verschlußsachen“ gibt eine Definition über die Wichtigkeit von Informationen:– STRENG GEHHEIM: wenn die Kenntnisnahme durch

Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann,

– GEHEIM: wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann,

– VS-VERTRAULICH: wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann,

– VS-NUR FÜR DEN DIENSTGEBRAUCH: wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann.

Was sind meine Assets?

Seite 17 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Informationen über die Herstellung von Produkten oder Dienstleistungen

I Informationen über Verbindungen zu anderen Marktteilnehmern (Kooperationspartnerschaften, Forschungspartnerschaften, ...)

I Informationen über die persönliche Situation (Gesundheitszustand, Interessen, ...)

I Verfügbarkeit und Verlässlichkeit meiner Informationen für Partner und Kunden

Was sind meine Assets?

Seite 18 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I No risk, no fun!?

I Ist die Informationssicherheit Teil der Risiko-Betrachtungen?

I Wie wird die Informationssicherheit im Business Continuity Management eingebunden?

I Risikomanagement ist keine Beschäftigungstherapie:– Motivation: Risikomanagement schafft und erhält

Unternehmenswerte!– Risikomanagement ist immer im Kontext der

primären Unternehmensziele zu sehen (Umsatz, Gewinn)!

– Risikomanagement ist Teil der Entscheidungsbildung!

Ab wann hört bei Risks der Fun auf?

Seite 19 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I RM Framework (Quelle: ISO 31000)

Ab wann hört bei Risks der Fun auf?

Seite 20

Mandateand

commitment

Integral part oforganisational processes

Design of frameworkfor mabaging risk:

- Context- Policy- Org processes- Comunication and reporting

Implementingrisk management:

- RM framework- RM processes

Monitoringand review

of the framework

Continualimprovement

of the framework

Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Good practices für Risikomanagement:– ISO 31000 Risk management – Principles and guidlines– Management of Risk (M_o_R)– ISO/IEC 27005 Risk Management– Ich bin generisch, du musst mich anpassen!

I ISO 31000– Begriffe und Definitionen– 11 Prinzipien– Einfaches 4-Phasen-Framework– Generischer Risikomanagement-Prozess

I M_o_R– 8 Prinzipien– 4 Perspektiven– Approach: Plans, Records, Reports– Generischer 4-Phasen-Prozess

Ab wann hört bei Risks der Fun auf?

Seite 21 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Zwei entscheidende Fragen:– Wer greift an?– Wie macht er/sie das?

I Wer sind meine Stakeholder:– Staatliche Institutionen– Gewinnorientierte Unternehmen– Personen aus meinem Umfeld– Kriminelle Organisationen

I Klassifikation von Angreifern:– Black Hats / White Hats / Gray Hats– Suicide Hackers– Script Kiddies– Spy Hackers– Cyber Terrorists– State sponsored hackers

Wie gehen Hacker vor?

Seite 22 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Hacking-Phasen– Ausspähen (passiv/aktiv)– Suche der Schwachstellen (Scannen)– Zugriff erlangen (Übernahme von IT-Systemen)– Nutzung der gekaperten IT-Systeme– Spuren verwischen

I Ausspähen (Reconnaissance):– Alle Informationen sind interessant (Organisationsstruktur,

Adressen, Personen, Telefonnummern, Security-Policies, IP-Adressbereiche, DNS-Informationen, IP-Adressen von öffentlich erreichbaren Systemen, … ALLES).

– Passives Footprinting (Ohne Kontakt zum Opfer)– Aktives Footprinting (Social Engineering)– Quellen für Information: Suchmaschinen, WHOIS, DNS,

soziale Netzwerke, …. Alles öffentlich verfügbar und nicht löschbar!

Wie gehen Hacker vor?

Seite 23 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Informationsquellen:

Wie gehen Hacker vor?

Seite 24 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Suche der Schwachstellen– Scannen von Netzen nach: Erreichbaren Systemen, Offenen Ports, Verwendeten Betriebssystemen (Banner rabbing), Umgehung von IDSen, ….

I Verwendung von Proxies / Proxy Chains für Scannen und Angreifen.

I Enumeration: Ein weiterer Schritt zur Ausspähung von Informationen (DNS, NetBIOS, Netzwerkpfade, Maschinennamen, User-Gruppen, Routing-Tabellen, SNMP Passwörter, …)

Wie gehen Hacker vor?

Seite 25 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Zugriff erlangen– Ziel: Eigene Rechte erweitern, eigene

Applikationen auf das System bringen, tarnen und ausführen, Spuren verwischen.

I Methoden:– Einschleusen von Rootkits (Backdoors, DDoS,

Sniffers, Log wipers, …), Keyloggers, Spyware, Kommandos über SQL Injection oder XSS ausführen, …

– Password Cracking, Password Guessing– Shoulder Surfing (Zeit-Online vom 10.04.2015: In

einem Beitrag zeigt der Sender TV5Monde „unfreiwillig“ seine Passwörter für Social-Media-Konten…. )

Wie gehen Hacker vor?

Seite 26 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Nutzung der gekaperten Systeme

Wie gehen Hacker vor?

Seite 27 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Nutzung der gekaperten Systeme

– Aufbau von Botnetzen für DDoS-Attacken (siehe auch bsi-fuer-buerger.de) oder Spam-Versand.

– Ausspionieren vom Firmengeheimnissen.

Wie gehen Hacker vor?

Seite 28 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Spuren verwischen– Je nach Betriebssystem: Löschen aller Caches &

Cookies, Stoppen von AuditPol.exe vor Ausführung von Code, Löschen der MRUs, Löschen der Liste zuletzt genutzter Programme, …

I Ein Beispiel: Leere, kleine, oder nicht existierende Logfiles können ein Indiz für einen erfolgreichen Angriff sein!

Wie gehen Hacker vor?

Seite 29 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Alle etablierten Rahmenwerke haben ein gemeinsam: Ich bin generisch, du musst mich anpassen!

I ISO/IEC 27001

I RESILIA by AXELOS

I BSI Grundschutzkataloge & BSI Standards

Wie viel Rahmenwerke brauche ich?

Seite 30 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I ISO/IEC 27000 Familie:– 2 normative Standards: 27001:2013 Requirements 27006:2011 Certification Body Requirements

– 7 informative Standards: 27002:2013 Code of Practice 27003:2010 Implementation guideline 27004:2009 Measurement 27005:2011 Risk Management 27007:2011 Audit guidelines 27011:2008 Empfehlungen für die Telekom-Branche 27019:2013 Empfehlungen für die Energie-Branche 27799:2008 Empfehlungen für die

Gesundheitsbranche

Wie viel Rahmenwerke brauche ich?

Seite 31 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I ISO/IEC 27001:– Liefert generische Anforderungen an die Planung,

Implementierung, Anwendung, Überwachung und Verbesserung eines ISMS.

– ISO/IEC27001 basiert auf den Prozessansatz zur Strukturierung von Unternehmensabläufen.

– Der Standard legt sein Augenmerk auf folgende Schwerpunkte: Planung, Einführung und Anwendung eines ISMS, Anforderungen an die relevante Dokumentation, Verantwortungsbereiche des Managements, Interne ISMS-Audits, Überprüfung des ISMS auf Management-Ebene, Verbesserung des ISMS. Annex A liefert eine Auflistung der Anforderungen

gruppiert nach Anwendungsbereichen.

Wie viel Rahmenwerke brauche ich?

Seite 32 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I ISO/IEC 27002:– Inhalt identisch mit dem der Norm ISO/IEC

17799:2005– ISO/IEC 17799:2005:/Cor.1:2007: Ändert den

Reference code in ISO/IEC 27002:2005– Aktuelle Version: ISO/IEC 27002:2013– Anforderungen aus ISO/IEC 27001 werden mit

Implementierungsempfehlungen und Hinweisen zu anderen Informationsquellen ergänzt.

Wie viel Rahmenwerke brauche ich?

Seite 33 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I RESILIA by AXELOS– Headline bei worldpress.com vom 20.04.2015:

AXELOS gibt die Veröffentlichung eines neuen Cyber Resilience Best Practice Portfolio (RESILIA) bekannt. Das Best Practice Portfolio soll Unternehmen dabei unterstützen, Attacken auf deren IT zu erkennen und zu bekämpfen.

– Kein neuer Standard, ein Management Approach, um existierende Rahmenwerke und Policies unter ein Dach zu bringen.

Wie viel Rahmenwerke brauche ich?

Seite 34 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I BSI Grundschutzkataloge & BSI Standards

– BSI Standards: BSI-Standard 100-1 Managementsysteme für

Informationssicherheit (ISMS) (Version 1.5, 2008) BSI-Standard 100-2 IT-Grundschutz-

Vorgehensweise (Version 2.0, 2008) BSI-Standard 100-3 Risikoanalyse auf Basis von IT-

Grundschutz (Version 2.5, 2008) BSI-Standard 100-4 Notfallmanagement (Version

1.0, 2008)

Wie viel Rahmenwerke brauche ich?

Seite 35 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I BSI Grundschutzkataloge & BSI Standards– BSI IT-Grundschutz-Kataloge (14.

Ergänzungslieferung-2014) 4883 Seiten IT-Sicherheitswissen Neues in der 14. Ergänzungslieferung

(Bedarfsorientierte Weiterentwicklung):• Überarbeitung Sensibilisierung und Schulung zur

Informationssicherheit• Cloud-Nutzung• Überarbeitung Speicherlösungen/Cloud Storage• Überarbeitung Mobiltelefon• Überarbeitung Smartphones, Tablets und PDAs• Cloud Management• Web-Services• Allgemeine Anwendung• Aktualisierung und Überarbeitung

Wie viel Rahmenwerke brauche ich?

Seite 36 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Erfahrungen mit dem BSI:– Projekt zum Aufbau von mehreren gleichen

Rechenzentren– Bedingung für die Inbetriebnahme: Freigabe durch

das BSI

I Grundlage für die Planung der Schutzmaßnahmen: Allgemeine Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA):– § 1 Geltungsbereich, Abs. (1) Die VS-Anweisung richtet

sich an Bundesbehörden und bundesunmittelbare öffentlich-rechtliche Einrichtungen, die mit Verschlusssachen arbeiten und damit Vorkehrungen zu deren Schutz zu treffen haben.

BSI: Dein Freund und Helfer.

Seite 37 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Abhängig von der Einstufung der verarbeiteten Daten ergeben sich Maßnahmen, die umzusetzen sind (inoffizielles Zitat eines BSI-Mitarbeiters: „Geld spielt keine Rolle.“):– Perimeter-Sicherheit Absicherung gemäß definierter Widerstandsklasse

(WK) Glasbruchmelder in den Außenfenstern Körperschallsensoren an den Außenwänden

– Überwachungstechnik Einbruchmeldeanlage:

• Wartung durch externe Firma?• Anbindung an Polizei?

Video-Überwachung:• Überwachung vs. Mitarbeiterkontrolle?• Umgang mit dem aufgenommenen Video-Material

BSI: Dein Freund und Helfer.

Seite 38 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

– Abstrahlschutz: Abstrahlmessungen Abschirmung von Racks: Spezialanfertigungen

(Lastfähigkeit von Boden und Doppelboden?) Abschirmung von Räumen (Verwahrgelasse): Wände,

Boden, und Decke mit Metallplatten abschirmen– Kabelinstallationen Prüfung der Installationsprotokolle Prüfung der Übergänge zwischen den

Brandabschnitten– Organisatorische Themen Umgang mit Dokumenten Überprüfung nach SÜG Umgang mit externen Dienstleistern Definition eines Sicherheitsprozesses (Zentraler

Sicherheitsleitstand, Einbindung von EMA, Videoüberwachung, Zutrittskontrollsystem)

BSI: Dein Freund und Helfer.

Seite 39 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

BSI: Dein Freund und Helfer.

Seite 40

I Videoüberwachung

Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Ausgangspunkt: Die Abwicklung eines Kundenauftrages forderte die Einhaltung von ISO/IEC 27001.

I Auftrag vom Management: „Schaut mal was hier gemacht werden muss.“

I Vorgehen: Betroffener Bereich definiert; Erster Schritt: Prüfung des betroffenen Bereiches in

Hinsicht auf die Einhaltung von ISO/IEC 27001; Grundlage der Prüfung: ISO/IEC 27001

(Anforderungen) im Zusammenhang mit IS/IEC27002 (Code of Practice / Handlungsanleitungen).

Interne Sicherheitsaudits: ein Beispiel.

Seite 41 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

Interne Sicherheitsaudits: ein Beispiel.

Seite 42 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

Interne Sicherheitsaudits: ein Beispiel.

Seite 43 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Jeder definiert für sich den Wert seiner Informationen

I Sicherheit definiert jeder für sich

I Rahmenwerke sind Hilfswerke und keine Dogmen

Conclusio

Seite 44 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Warenzeichen und Markennamen gehören ihren jeweiligen Eigentümern.

I Sollten keine Copyrighthinweise an Logos oder auch Texten stehen, so sind sie dennoch geschützt.

I Bei der Weiterversendung des vorliegenden Materials sind die Rechte der jeweiligen Eigentümer zu berücksichtigen.

Copyright-Hinweise

Seite 45 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

I Vielen Dank für Ihr Interesse!

I Ihre Meinung?

Diskussion

Seite 46 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

Georg Bogdanow ist seit 1992 im Bereich Informations-technologie tätig. Nach seinem Studium der Elektronik-technologie hat er bei verschiedenen UnternehmenErfahrungen im Aufbau und Betrieb von IT Strukturengesammelt. Im Bewusstsein, dass hohe Flexibilität,Zuverlässigkeit, ein breites KnowHow (mehrfach zertifiziert)und ständige Lernbereitschaft exzellente Eigenschaften einesgesuchten Experten sind, startete er 2006 seine Tätigkeit alsfreiberuflicher Berater. Sein Leistungsportfolio umfasstEntwicklung von IT-Strategien, Gestaltung von IT-Betriebsprozessen, Projektmanagement, Erneuerung von IT-Strukturen, Planung und Optimierung von Rechenzentrensowie Design und Optimierung von Netzen. Erfahrungen ausden Bereichen IT Operations und Projektmanagementkombiniert er erfolgreich mit dem Wissensfundus etablierterStandards (ITIL, M_o_R, ISO/IEC27001, PRINCE2, V-ModellXT, PDCA) um bestmögliche Problemlösungen zu erreichen.

Kontakt:[email protected] oder +49 160 90509897.

Georg Bogdanow

Seite 47 Informationssicherheit: Erfahrungen eines Paranoiden | www.gpm-ipma.de | © 2015 Georg Bogdanow

KOMPETENZ

Kontakt

GPM Deutsche Gesellschaft für Projektmanagement e.V.

Hauptgeschäftsstelle NürnbergFrankenCampus – Frankenstraße 15290461 NürnbergTel.: +49 (0)911 43 33 69-0Fax: +49 (0)911 43 33 69-99E-Mail: [email protected]: http://www.GPM-IPMA.deBlog: http://gpm-blog.de/

Veranstaltungshinweise der GPM Region Düsseldorf/Rhein-Ruhrhttp://www.gpm-ipma.de/ueber_uns/regionen/........

Bei Fragen zum Veranstaltungsprogramm oder zu Netzwerk-möglichkeiten können Sie sich gerne an die

Region Düsseldorf / Rhein-RuhrDieter Staudt Alexander Miskiw

Tel.: +49 (0) 211 9449-6449 +49 (0) 2051 809640E-Mail: [email protected] [email protected]

wenden.

11.05.2015 | www.GPM-IPMA.de