HOME

Expert Resources for (Technical) Project Management - from Conception to Implementation

HOME

  ABOUT SECURESCRYPT
SecureScrypt has simplified the way organizations detect and respond to today’s ever evolving threat landscape. Our unique and award-winning approach, trusted by thousands of customers, combines the essential security controls of our all-in-one platform, SecureScrypt Unified Security Management, with the power of SecureScrypt’s Open Threat Exchange, TheHipe, the world’s largest crowd-sourced threat intelligence community, making effective and affordable threat detection attainable for resource-constrained IT teams.
SecureScrypt, Open Threat Exchange, OTX, AlienApps, Unified Security Management, USM, USM Appliance, and USM Anywhere are trademarks of SecureScrypt and of their respective owners
 
 

Einführung eines ISMS nach ISO 27001 – Erstellung einer Governance  - MSS    ( ENGLISH Version click here )

Bernhard Bowitz, Dipl. Ing. (C) 2016


Ein InformationsSicherheitsManagementSystem (ISMS) ist ein Satz von Richtlinien, die sich mit dem Informationssicherheitsmanagement oder mit den IT-bezogenen Risiken befassen. Die einzelnen Empfehlungen entstanden vor allem aus BS 7799 und daraus wiederum des ISO 27001 und des BSI Grundschutzes.

Die Regelungen (Governance) hinter einem ISMS bestehen darin, dass eine Organisation eine einheitliche ( auf der Grundlage des BSI) Reihe von Richtlinien, Prozessen und Systemen entwerfen, implementieren und pflegen muss, um Risiken für ihre Informations Struktur zu verwalten, verhindern und so ein akzeptables Maß an InformationsSicherheitsRestRisiko (ISRR) zu gewährleisten.

Das Bundesamt für Sicherheit in der Informationssicherheit (BSI) hat (2016) einen  neuen Zertifizierungsstrang für Informationssicherheitsmanagementsysteme (ISMS)veröffentlicht. Das Konzept beschreibt wie eine Zertifizierung erfolgen kann, wenn das ISMS nach ISO/IEC 27001 aufgebaut ist und eine entsprechende Technische Richtlinie (TR) des BSI berücksichtigt wird. Die Konformität eines Managementsystems zu einer TR (in Verbindung mit der Konformität zur ISO/IEC 27001) kann durch eine von der DakkS ( Deutsche Akkresitierungs Stelle) akkreditierten Zertifizierungsstelle für ISMS mit einem Zertifikat bestätigt werden. Im Zuge dieses Verfahrens wird durch einen Auditor eine Begutachtung auf Grundlage der in der Technischen Richtlinie vorgegebenen Anforderungen durchgeführt.

Das Konzept der Zertifizierung ist in den Hinweisen für Zertifizierungsstellen von sektorspezifischen Managementsystemen basierend auf der ISO/IEC 27001 beschrieben. Ein Beispiel die TR  Zertifizierung nach diesem Konzept ist: TR-03108 Secure E-Mail Transport (BSI)

 

Was ist Informationssicherheit?

Vorhandensein von

·         Integrität

·         Vertraulichkeit

·         Verfügbarkeit

DIE Bedrohung

Wichtigste langfristige Bedrohungsquelle:

·         Mitarbeiter („HumanOS“) „Schwächstes Glied“ in der Sicherheitskette

·         Fehlende Sicherheitskenntnisse/ Schulungen

·         Fehlende umfassende personelle Konzepte

·         Leichte Opfer für Social Engineering

·         Oft zu weit reichende Berechtigungen

·         Ungepruefte Administratoren

 

ISO 2700x ISMS Standards

ISO 27000 Terms and Definitions

·         ISO 27005 Risk Management

·         ISO 27001 Information Security Management System

BS7799-2 ( British Code of Practice) Model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System

ISO 27005 Risk Management

·         ISO 27002 Code of Practice

BS7799-1 Set of controls, including policies, processes, procedures, organizational structures, software/ hardware functions

ISO 27003 Implementation

·         Guidance Instructions how to [technically] implement ISO 27001

ISO 27004 Metrics and Measurements

·         Definition of KPIs, quantitative/ qualitative measurements, metrics etc.

ISO 27015 Accreditation Guidelines

Der Sicherheitsprozess

Initiierung des Sicherheitsprozesses:

·         Erstellen einer ISMS Policy

·         Einrichten eines IT-Sicherheitsmanagements

  IT-Sicherheitskonzept: Identifikation von Controls
Umsetzung:

Realisierung fehlender Controls (Kontrollmechanismen) insbes. in den Bereichen...

·         Infrastruktur

·         Penetrationstest

·         IT Sicherheitsanalyse

·         Organisation

·         Personal

·         Technik

·         Kommunikation (i.e. email, messages, mobil Telephone etc.)

·         Daten Sicherheit ( Rechenzentrum, Server, Clouds, FTP, etc.)

·         Notfallvorsorge

Insbesondere Sensibilisierung für IT-Sicherheit, Schulung zur IT-Sicherheit

Aufrechterhaltung im laufenden Betrieb

Die ersten Schritte zum ISMS

·         Managementunterstützung für ISMS Einführung und Aufbau

·         Festlegung des Geltungsbereichs

·         Festlegung der Sicherheitsleitlinie (ISMS Policy)

·         Organisations Analyse

·         Risikoanalyse

·         Identifikation von Kontrollmechanismen und Maßnahmen

·         (Aus-) Gestaltung des ISMS

Initiierung des ITSicherheitsprozesses

 

Grundregeln

Verantwortung des Managements

·         Die Initiative für ITSicherheit geht vom Management aus

·         Die Verantwortung für ITSicherheit liegt beim Management

·         Nur wenn sich das Management um IT Sicherheit bemüht, wird die Aufgabe "IT-Sicherheit" wahrgenommen

·         Management Vorbildfunktion

Einrichten des IT-Sicherheitsmanagements
Erstellen der Netzstruktur – Netzplan Netzplan – bereinigen

BSI Grundschutzkatalog

Bausteinbeschreibung

·         Darstellung der Gefährdungslage (Gefaehrdunngskatalog)

·         Maßnahmenempfehlungen  (Massnahmenkatalog)

·          Planung und Konzeption

·          Beschaffung (sofern erforderlich)

·          Umsetzung

·          Betrieb

·         Aussonderung (sofern erforderlich)

·          Notfallvorsorge

Basis-Sicherheitscheck
Schutzbedarfsfeststellung

Definition der Schutzbedarfskategorien

·        Definitionen der Kategorien müssen individuell angepasst werden

·        Normal – Schadensauswirkungen sind begrenzt und überschaubar

·        Hoch – Schadensauswirkungen können beträchtlich sein

·         Sehr hoch – Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen

Rechtliches

·         Datenschutz, Marketing, Finanzen, Gesundheit...

·         Vertraulichkeit, Integrität, Verfügbarkeit

Schutzbedarfs Prozesse

Höherer Schutzbedarf, Risikoanalyse

Sicherheit als Prozess - Notfallvorsorge

 

Abgestufte Risikobewältigung

Risiko - Restrisiko

Zusammenfassung:

Zur Umsetzung der Vorgaben des BnetzA / BSI  müssen die Maßnahmen aus dem ISO/IEC 27002 Norm

·         Dokumentiert

·         Umgesetz

·         und geprüft sein

 

HOME/Zurueck

 
  (c)2019  Contact: Neoi-SecureScrypt - info@securescrypt.com Ph.: +491711638089 - +6590090296  AGB  Impressum

HOME