Sicherheit entsprechend den BSI-Standards Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze.

Slides:



Advertisements
Ähnliche Präsentationen
Peter S. Niess Steinbeis-Europa-Zentrum
Advertisements

Datenschutz im IT-Grundschutz
www.materna.de1 Evaluierung einer aus Open Source Komponenten bestehenden J2EE Umgebung Marcus Jäger ~ Fachinformatiker Anwendungsentwicklung ~
Eclipse.
Sicherheit als Geschäftsmodell
Sicherheit als Geschäftsmodell
Das secologic Projekt im Kurzüberblick - Stand Sept
Elektronisch Publizieren im Verbund: GAP – German Academic Publishers
Druck / Ausgaben unter LSF
eXist Open Source Native XML Database
Installation des Add-In SOLVERSTAT
Brandenburgische Technische Universität Cottbus Program Profiling Andrzej Filipiak Übung Testen von Software SoSe 2006.
Grundschutztools
Xindice Datenbanken vs. Markup Prof Dr. Manfred Thaller WS 2009 / 2010 Referent: Seyda Kurt.
USE2ANT Die Umstellung von Use Makefiles zu Ant & Junit Von Isaac, Maleen und Marc.
Software-Projektführung
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering WS 2006 / 2007Folie 1 Agile Vorgehensweisen Hintergrund –in den letzten Jahren hat.
SS 2005Standard-Software Prof. Dr. Erik Jacobson Blatt 1 Standard-Software Prof. Dr. Erik Jacobson Lehrveranstaltung im SS 2005 Vorlesung Fr.
Standard-Software Prof. Dr. Erik Jacobson Lehrveranstaltung im SS 2006
Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH © PROJECT CONSULT.
Stand: November Anforderungen an Systemumgebung und Hardware Anmerkung Gollas, Schulamt Freising: Für unsere Schulen kommt eine Mehrplatz Installation.
Softwareunterstützung bei der Analyse von Weiterbildungsbedarfen
Trend SWM EDV-Beratung GmbH & Co. KG Kundenforum 2006 Datenschutz und Sicherheit Datenschutzbeauftragter Bernardo AVILES.
IKT in der Medizin aus:. Agenda Was bedeutet IKT Was soll IKT beinhalten Die wesentlichen Elemente von IKT.
Der Schulbuffet-Check Fortbildungstagung des schulärztlichen Dienstes Strobl, Dr. Manuel Schätzer SIPCAN save your life, Wien.
OperationsManager Workflows Reto Hotz
Einführung / Geschichte Einführung / Geschichte Motivation Motivation Beispiel Beispiel Architektur / Komponenten Architektur / Komponenten Konfiguration.
Kostenlose Alternative zu Microsoft Office
Microsoft Office Project & Project Server 2003 Die neuen Möglichkeiten der bereichs- und projektübergreifenden Projekt- und Ressourcensteuerung.
Andreas Pichler IT-Consulting
Smalltalk-Anbieter Helge K. Nowak
1. 2 Kampffmeyers Stammtisch DMS EXPO ECM-Lösungen zur Dokumentation und zur Erfüllung rechtlicher Anforderungen.
OSS - Open Source Software Universität zu Köln HKI Seminar: Advanced IT Basics Dozentin: Frau Susanne Kurz Referenten: Hatem Bali, Ashok Puthupparambil.
Universität zu Köln HKI PS HKI II Daniela Schulz Sommersemester 2012 Given enough eyeballs, all bugs are shallow. (Raymond 2000)
Was ist Open Source? Der Quelltext liegt in einer für Menschen verständlicher Form vor Darf beliebig kopiert und verbreitet werden Darf verändert werden.
Cooperation unlimited © Zühlke Juni 2009 Hansjörg Scherer Folie 1 Cooperation unlimited TFS als BackEnd für Visual Studio und Eclipse.
Cooperation unlimited © Zühlke August 2008 Hansjörg Scherer Folie 1 Cooperation unlimited TFS als BackEnd für Visual Studio und Eclipse.
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
DeLuxCuisine GmbH – Geschäftsprozessanalyse am
PC Club 29. November
Datenschutz- und IT-Sicherheitsaudit
Wer ist die KNX Swiss V
Die nächste Generation von Microsoft Office System 2007 Microsoft Office System Gernot Kühn Technologieberater Office System Mittelstandsbetreuung.
Wissen praktisch ablegen
Developer Day Deep Dive into WinRT-Controls: FlipView, ListView, GridView and SemanticZoom Thomas Claudius Huber Principal Consultant, Trivadis AG
Installation und Konfiguration eines Windows Terminal Servers
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Fred 2.0 Projektvorstellung Christoph Müller
Fred 2.0 Projektvorstellung Christoph Müller
CMS Content-Management-Systeme (CMS), dienen der Verwaltung und Pflege von Dokumenten und Inhalten in Inter- und Intranetanwendungen. Den Entwickler oder.
ITIXI Version 2.0 Architektur VersionDatumAuthorStatusKommentar Martin JonasseIn ArbeitInitial-Dokument Martin JonasseIn ArbeitFahrgast.
Wer ist die KNX Swiss V
Elterninformationsabend zum ECDL an der Realschule Mülheim-Kärlich
Allgemeine Technologien I Dozentin: Susanne Kurz M. A. WS 2009/10 Referentinnen: Julia Lohmann & Claudia Geißler.
Eclipse – PHP Tool Integration (PTI) Sven Kiera, TWT Interactive GmbH.
Datenbanken im Web 1.
Open Source und Open Office Referenten: Anja Stadler & Fabian Gebauer.
DatenschutzManagement mit Verinice
Webzubi Ein Web 2.0-Netzwerk zur Gestaltung innovativer Berufsausbildung für gewerblich-technische Auszubildende.
Uniportal Erlangen-Nürnberg Projekt Hochschulportal an der Friedrich-Alexander-Universität Erlangen-Nürnberg.
EFFORTMANAGEMENT Jan Gerber Simon Hofmann Lukas Nonnenmacher.
Ergebnisauszug zur Studie „Titel der Studie“
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
Individual mit Charakter? Willkommen!
VIVO – eine Einführung Christian Hauschke / Tatiana Walther Open Science Lab, Hannover, 25. April 2017 Webinar.
IS-Forum IS-Kernteam IS-projektbezogene Arbeitsgruppen
VIVO im Überblick Christian Hauschke FAG Technische Infrastruktur
Vorgehensweise Einführung ISO/IEC 27001:2013
Once Upon A Time In Austria
 Präsentation transkript:

Sicherheit entsprechend den BSI-Standards Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, Dr. Bernd Schütze

1.Motivation 2.Material / Methode a)Was ist der BSI- » Standard«? 3.Ergebnisse a)Software b)Bewertung 4.Diskussion / Fazit 5.Werbeblock Agenda 54. GMDS-Jahrestagung Essen,

Motivation Datenschutz gesetzlich vorgeschrieben BDSG-Änderung 2009 Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Motivation Datenschutz gesetzlich vorgeschrieben BDSG-Änderung 2009 Missglücktes Marketing Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Marketing Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

BSI-Standard: IT-Grundschutz- Kataloge Standard für IT-Sicherheit in Deutschland Kataloge –BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) –BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise –BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz –BSI-Standard Notfallmanagement Katalogelement durch Kürzel klassifiziert –B steht für Baustein, M für Maßnahme und G für Gefährdung Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Beispiel: Bausteine Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Beispiel: Gefährdungskatalog Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Softwareunterstützung BSI zertifiziert Software, derzeit sind zertifiziert Kommerziell –BSI (GSTool) –DHC Dr. Herterich & Consultants GmbH AG (DHC Vision SME) –HiSolutions AG (HiScout SME) –INFODAS GmbH (SAVe) –Kronsoft e.K. (opus i – Informationssicherheit) –SecoNet GmbH (SecoNet Grundschutz Tool) –Secure IT Consult (Audit Tool 2006) –Swiss Infosec AG (Baseline-Tool) OpenSource –SerNet GmbH (Verinice Open Source ISMS Tool) Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Verinice Open Source ISMS Tool Lizenz GPLv3 Aktuelle Version: Plattformunabhängig –Programm selbst Java –Dokumenterstellung mit OpenOffice Integration Datenbaustein des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Integrierte Datenschutzperspektive Basis-Sicherheitscheck nach BSI Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Programmaufbau Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Beispiel: Modellierung Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Beispiel: Definition Schutzbedarf Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Beispiel: Datenschutzperspektive Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Beispiel: Sicherheitscheck Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Beispiel: OpenOffice-Dokumente Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Bewertung Installation –Zip-Datei entpacken –Pfade zu Open-Office und BSI-Katalog angeben Datenbank –Integrierte Derby-Datenbank –Jegliche DB mit JDBC-Treiber Handhabung –Bedienung ggf. durch Assistenten unterstützt –Führung entsprechend BSI-Katalog –Datenschutz analog zu BSI-Analyse Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Diskussion Risikoanalyse auch anders möglich (z.B. Open Source Security Testing Methodology Manual – OSSTMM) Risikoanalyse nach BSI international harmonisiert Risikoanalyse wird im Gesundheitswesen immer wichtiger, denn ohne Daten –Keine Patientenbehandlung –Keine Qualitätssicherung –Keine Forschung –Keine Weiterentwicklung der medizinischen Behandlung –… –Kein Geld Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Fazit IT-Sicherheit wird im Gesundheitswesen immer wichtiger Vernetzung nimmt immer mehr zu Nur autorisierte Partner sollten miteinander kommunizieren Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial

Fragen? Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial Gerne auch per Mail:

Werbeblock GMDS-Arbeitsgruppe Datenschutz & Datensicherheit –Mitarbeit erwünscht –Ansprechpartner: Prof. Pommerening 33. Datenschutzfachtagung (DAFTA) der Gesellschaft für Datenschutz und Datensicherheit –19. bis 20. November 2009 –In Köln (Maternushaus) – -> Veranstaltungen Motivation BSI-Standard OO-Software Bewertung SW Diskussion Commercial