Assessment Technisch-Organisatorische Überprüfung von Infrastrukturen und Services (Vorgehens.

Slides:



Advertisements
Ähnliche Präsentationen
Phasen und ihre Workflows
Advertisements

Der Weg zu einer Collaboration Strategy
Schwachstellenanalyse in Netzen
Was bei der Modellierung komplexer Systeme bedacht werden sollte
RUP-Elemente (Schlüsselkonzepte)
Controlling, Analyse und Verbesserung (Teil 1)
Rational Unified Process (RUP) - Definitionen
Software Risk Evaluation Method (SRE)
Kontrollfragen zu Kapitel 1
Anpassung des RUP an ein konkretes Projekt - 1
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering WS 2006 / 2007Folie 1 Agile Vorgehensweisen Hintergrund –in den letzten Jahren hat.
ICTs for SMEs Projekt: ICTs for SMEs Präsentation INTERREG III B Nordsee- Workshop Norderstedt
Die Umsetzung der ISO/IEC 17020
Das Pflichtenheft Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth
EBAV® (Experience Based Asset Valuation)
Vorgehensmodell mit Scrum-Elementen
IT-Projektmanagement SS 2013 Prof. Dr. Herrad Schmidt
1 Hugo Straumann, CT-SSM 17. Juni 2002 Security Risk Radar Hugo Straumann Methode Pilot Positionierung.
Eidgenössisches Finanzdepartement EFD Eidgenössische Finanzverwaltung EFV Vorhaben E-Rechnung Review-Unterstützung durch ffO EFV.
Damit das Wissen nicht in Rente geht … Praxisbericht von Constanze Spangenberg IDT Biologika GmbH vorgestellt am bei der Regionalkonferenz der.
Projektmanagement.
PRO:CONTROL Ziel des Moduls Arbeitspakete
Seminar „Standards, Normen und Best-Practice-Modelle für Entwicklung und Betrieb von Softwaresystemen“ (Wintersemester 2008/2009) Vorbesprechung + Themenvergabe:
Deutsch: ein Weg zum Erfolg Berufliche Ausbildung + Deutsch = Arbeitsplatz Werbeaktion Minibus « Deutsch Prodialog Express »
Best Practice: Projektierung der Sicherheitsprüfung von Webanwendungen
IPERKA 6 Schritt- Methode
Auf einen Blick: Anwender, die den Lernpfad für die Bereitstellungsservicezertif izierung erfolgreich abschließen, verfügen über weitreichende Kenntnisse.
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
CAcert und das Audit Was ist das Audit?
Willkommen zur Schulung
November 2011 OTRS Open Ticket Request System - Praxisbericht der wilhelm.tel -
Effektive und effiziente Studienplanung und -organisation
Web-basiertes Energie-Monitoring, der EMU AG das (sich) rechnet.
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
Das 1x1 des Projektmanagements
Schulungs- und Zertifizierungspfad
Freigabeworkflow für Prozessmodelle oder Prozessdokumente Quick Guide
Ombudsfrau Dr. V. Sobotich
Ablauf-Organisation Max Mustermann Veranstalter, Ort,
Qualität der Grünen Wellen
[Name des Projektes] Post-Mortem
Who we are – What we do – Where we act
Prozessmanagement und Qualitätssicherung bei elektronischen Prüfungen: Best Practice und Work in Progress Workshop elearn.nrw – Andreas Hoffmann,
Beispiel eines Prozessablaufes: „Baugenehmigung ohne Veröffentlichung“
KMUs Digitale Dinosaurier im Wandel der Zeit Benjamin Talin Digital Transformation Spezialist & Tech-Enthusiast Wenn es um die Digitalisierung geht,
Informationswirtschaft Wirtschaftsinformatik (Bachelor, 6. Semester)
Rechnungslegung und Prüfung nach Workshop
IT QM Part2 Lecture 7 PSE GSC
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Power BI Für Ihr Unternehmen.
JUHR ARCHITEKTURBÜRO FÜR INDUSTRIEBAU- UND GESAMTPLANUNG WUPPERTAL
Prüfungen an der Realschule
Leistungsbeschreibung A-S-S Mailing (After-Sales-Service)
X-NetMES – Projektumsetzung
Leistungsbeschreibung A-S-S (After-Sales-Service)
GroupLink’s everything HelpDesk® im Einsatz bei der Inform GmbH
Diplomarbeit Foto Thema Betreuer: Titel Vorname Nachname
Projektvorschlag für ISO 9001:2008-Implementierung
Projektplan für ISO Implementierung
Pflichtenheft Von Robin scholle.
IT-Sicherheitsspezialist (m/w/d)
Sicherheitslabor — Einführung
Das Lastenheft Svenja Kolbe ET/IT
IPERKA 6 Schritt- Methode
Kritische Infrastrukturen“
Warmarbeit - Anlagenführer m/w
9. Sanierungskonferenz Aktuelle Entwicklungen in der Restrukturierungs- und Sanierungspraxis Freitag den 13. September 2019 Praxisorientierte Software.
 Präsentation transkript:

Assessment Technisch-Organisatorische Überprüfung von Infrastrukturen und Services (Vorgehens

Vorgehensmodell Kickoff Klassifizieren Business Prozesse Identifizieren Assets Klassifizieren Assets Zeitplan Review Points Incident Vereinbarungen Teilnehmer Schwachstellen und Aufnahme Manuelle Prüfung Toolgestützter Scan Auswertung Reporting Beratung Maßnahmenverfolgung Compliance* Basis Definition Manuelle Prüfung Toolgestützte Prüfung Organisatorische Prüfung Prozessuale Prüfung Report Beratung Maßnahmenverfolgung In-Depth Assessment Pen Test APT Assessment Application Inspektion Personal Assessment Vereinbarung Rahmenbedingungen Report, Beratung Code/Binary Prüfung Maßnahmenverfolgung 1 bis 2 Tage + Vor- und Nachbereitung 1 bis n Tage Abhängig von Asset –und Findinganzahl 3 bis n Tage Abhängig von Asset –und Findinganzahl 5 bis n Wochen Abhängig von Rahmenbedingungen *Siehe auch Seite „Compliance Prüfungen gegen … Phase 1 Phase 2 Phase 3 Phase 4

Empfehlung für Neukunden Workshop maximal 1 Tag Ziel Critical Services/Assets werden identifiziert Beschlussfassung über weiteres Vorgehen Schwachstellen-und Aufnahmescan bis hin zur Maßnahmendefinition und Entscheidung über weiteres Vorgehen (maximal 5 bis 7 Tage) Weiteres Vorgehen (Optionen) Maßnahmenverfolgung für kritische und schwere Schwachstellen Compliance Check kritischer Services Prozessqualität und Dokumentation (ISMS) Maßnahmendefinition Penetration Test ausgewählter System oder Systemgruppen Es wird mit einer beschränkten Zielumgebung gestartet. So kann sich der Auftraggeber mit der Leistungsart und der Form der Erbringung vertraut machen.

Sonstige Anmerkungen Die jeweilige Vorgehensweise wird im Kickoff grob und im Abschlußbericht detailliert beschrieben. Die technischen Methoden werden jeweils dem Kenntnisstand über die aktuelle Technik angepasst. Im Rahmen von Pen -oder APT-Assessments ist der persönliche Kontakt zum Personal oder anderen Bezugspersonen nicht ausgeschlossen. Im Rahmen von Pen- oder APT-Assessments kann es zum formell unerlaubten Betreten von Unternehmensbereichen ggf. auch in Bezug befindlichen Räumen kommen. Während in Phase 2 oft nur ein Mitarbeiter genügt, kommen in Phase 3 und Phase 4 zwei und mehr Mitarbeiter zum Einsatz. Alle Aktivitäten werden im Vorfeld abgestimmt und durch die berechtigten Personen beim Auftraggeber schriftlich genehmigt. Um Risiken auszuschließen oder zu verdeutlichen wird im Rahmen der Genehmigung auch immer Umfang und Tiefe der jeweiligen Prüfung definiert.

Team Unser Prüfer sind Pen-Tester und CISOs mit Erfahrungen aus Unternehmen und Behörden. Die meisten sind nicht nur als Prüfer im Einsatz, sondern auch als Digital Forensic Examiners im Rahmen von staatlichen und nicht-staatlichen Ermittlungen und kennen somit auch die Auswirkungen von nicht geschlossenen Schwachstellen sehr gut. Zudem verfügen einige über anerkannte Qualifikationen wie CISSP, SSCP, CISA, CCFP, GCFE und GCFA.

Typische Fehlannahmen Penetrationtest != Schwachstellencheck Umgangssprachlich wird noch häufig von einem Pen Test gesprochen, auch wenn lediglich eine Prüfung auf Schwachstellen erforderlich beziehungsweise gemeint ist. Pentests können beliebig aufwendig sein. Machen Sie erstmal einen Pentest! Sie sind sich sicher, das Sie alles Ihnen Bekannte getan haben, um Ihre Systeme zu schützen und wollen nun wissen, ob es noch Schwachstellen gibt über man tatsächlich einbrechen kann. Eventuell starten Sie mit einem Schwachstellencheck und überprüfen Sie inwiefern Ihre Infrastruktur compliant zu gängigen oder für Ihr Umfeld erforderlichen Anforderungen ist.

Compliance Prüfung gegen … ISO 2700x BSI DIACAP (US Department of Defense, DoDI ) HIPAA FDA Cybersecurity Guideline PCI BYOD Verification CoCo DISA (Checklist und STIG) GLBA NSA Hardening Guides IBM Series Conf Audits OWASP best practice Empfehlungen Tenable Empfehlungen Energy Sector Cybersecurity Framework IATA Cyber Security Framework