Grundschutztools 23.02.2003.

Slides:



Advertisements
Ähnliche Präsentationen
Erstellen von Raumgrundrissen mit Vorlagen
Advertisements

Highlights der neuen Version
Fast Fourier Transformation
Programmieren im Großen von Markus Schmidt und Benno Kröger.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
K-Modeler Engineering
IT – Struktur an Schulen
Pflege der Internetdienste
Pflege der Internetdienste
Der Einstieg in das Programmieren
Java: Objektorientierte Programmierung
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Betreuerin: Kathleen Jerchel
– Team 2 Aktueller Projektleiter: Christian Krapp
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Präsentation Teil 2a Grundfunktionen
Inhalte und Maßnahmen eingegeben haben,
Vermessungsportal Auskünfte – Auszüge – Shop
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Kennlinie Lichtregelung in JavaNNS Version 1.1
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
5 Methoden und Werkzeuge zur Prozessmodellierung
I T – S I C H E R H E I T S H A N D B U C H Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am
Lutz Rabe | Koordinierungsstelle für IT-Standards (KoSIT)
QDE - Messdatenerfassung
Druckerinstallation HP1050C
Demonstration mit 1 © by H. Schönbauer Nun müssen wir nur noch die neue Version der Software downladen und installieren. Dazu rufen wir mit einem.
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
1 Fachtagung am Seniorenorientiertes Design und Marketing ThyssenKrupp Immobilien Design for all - Anpassungen im Wohnungsbestand 1.Demographie.
Vergleich PPT 2002 / 2003 zu PPT 2007 Zunächst erscheint PPT 2002 / 03 - durch klicken auf kann dann der Vergleich zur Version 2007 aufgerufen werden.
Übersicht Auf den folgenden Seiten wird Ihnen anhand einer kleinen Abteilung gezeigt, wie Sie PQM an Ihre Bedürfnisse anpassen können. Mitarbeiter einrichten.
...ich seh´es kommen !.
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Analyse von Ablaufdiagrammen
Das Änderungssystem für TWS Definitionen
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Betriebsmittelverwaltung:
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
SAP Seminar 2007 Materialstammsätze anlegen
Das IT - Informationssystem
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Ingenieurbüro für Informationssysteme Konzepte und Marketing Himmelsweg 4-4a Tostedt Telefon (04182) Telefax (04182) D140 - IFI-Dienstplan.
Analyseprodukte numerischer Modelle
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
Allgemeine Funktionalitätsbeschreibung
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
1 Proseminar TUM Informatik PalmPilot und Handspring: Technik, Programmierung, Anwendung Hacks Daniel Schweighart
STLB-Bau – Vernetzung von Fachinformationen
Der Erotik Kalender 2005.
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
effizientes und strukturiertes Management Ihrer Anlagegüter
3 2 1 Rot:0; Grün: 128; Blau: 128 Schriftgröße: 32
1 Capitol Classic Inventarverwaltung.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
SAP Seminar 2007 Infosätze anlegen
Das IT - Informationssystem
SAP Seminar 2007 Organisationsobjekte anlegen
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
1 Prozesse im Studiengangsmanagement Kontext: Neues Abschlussziel erstellen Neues Studienfach erstellen.
14 Grundlegende Arbeit mit Datenbanken Datenbank öffnen è DATEI - ÖFFNEN oder  (STRG)(O) oder è oder è Zuletzt geöffnete Dateien Bevorzugte Dateien.
 Präsentation transkript:

Grundschutztools 23.02.2003

Gliederung Kurzüberblick Vorgehensmodell BSI Grundschutztools im Überblick GST BSI v. 3.0 GST Fa. Seconet Einsatzszenarien von Grundschutztools Diskussion Grundschutztools

IT-Sicherheitsprozeß nach BSI Das BSI beschreibt im Grundschutzhandbuch standardisierte Vorgehensweisen Grundschutztools

IT-Sicherheitsprozeß nach BSI Überblick Quelle: BSI Grundschutztools

IT-Sicherheitsprozeß nach BSI Überblick Quelle: BSI Grundschutztools

IT-Sicherheitskonzept nach BSI Überblick Quelle: BSI Grundschutztools

IT-Sicherheitskonzept nach BSI Überblick Vom Tool unterstützt Quelle: BSI Grundschutztools

Quelle: http://www.bsi.de/gstool/index.htm 30 Tage Demo kostenfrei GST BSI Quelle: http://www.bsi.de/gstool/index.htm 30 Tage Demo kostenfrei Einzellizenz 887,40 EUR, 50% Hochschulrabatt Grundschutztools

Vorgehensweise Stammdatenerfassung Strukturierung der Objekte, Definition von Abhängigkeiten (z.B. Anwendung->System) Modellierung: Bearbeitung der Einzelmaßnahmen Anpassung des Maßnahmenkatalogs an eigene Bedürfnisse Grundschutztools

-leeres Objekt des gleichen Typs wie markiert Anlegen neuer Objekte -leeres Objekt des gleichen Typs wie markiert -neues Objekt des gleichen Typs mit Datenübernahme -Auswahl des Objektyps (System, Anwendung, Personen...) Grundschutztools

Beschreibung des Objekts -Name, Typ, Anzahl (bei Gruppen), Status -Schutzbedarf (Vertraulichkeit, Integrität, Verfügbarkeit von leicht bis sehr hoch), Vorschlag wenn Verknüpfung mit anderen Objekten (Anwendungen) existiert, für die Schutzbedarf definiert wurde. Begründungen sind notwendig -hier keine Definition von Verknüpfungen, nur Anzeige Grundschutztools

Struktur der Zielobjekte -Auswahl Objekt, rechte Maustaste, Verknüpfungen pflegen -Auswahl des Typs des zu verknüpfenden Objekts, Markierung -Schutzbedarf wird als Empfehlung von dem verknüpften Objekt übernommen, muss aber manuell für das Objekt eingegeben und begründet werden -Schutzbedarf bleibt bei Änderung/Auflösung der Verknüpfung bestehen!! Grundschutztools

-Ansicht Objektmodell oder Schichtenmodell (Ansicht-Darstellung) Modellierung -Ansicht Objektmodell oder Schichtenmodell (Ansicht-Darstellung) -Filter können definiert werden -Maßnahmen sind für unterschiedliche Zertifizierungsgrade gekennzeichnet (A Selbsterklärung ohne Bestätigung, B S. mit Bestätigung, C Zertifikat nach Auditierung) -jede Maßnahme muß einzeln bearbeitet werden! Grundschutztools

Anpassung des GST Das GST kann durch Benutzer an eigene Bedürfnisse angepasst werden Maßnahmen: Standardmaßnahmen können konkretisiert oder eigene eingegeben werden Bausteine (Zusammenstellungen fachlicher Maßnahmen) können erweitert, vorhandene konkretisiert werden Zielobjekttypen können neu definiert werden Grundschutztools

Nicht verändert werden kann: Gefährungen (nur durch BSI über Update) Anpassung des GST Nicht verändert werden kann: Gefährungen (nur durch BSI über Update) Standard-Maßnahmenkatalog (ausser Erweiterung/Konkretisierung), d.h. keine Einschränkungen möglich! Grundschutztools

Beispiel Erweiterung des Maßnahmenkatalogs - Grundschutztools

Beispiel Konkretisierung des Maßnahmenkatalogs - Grundschutztools

aktuelle Datenbasis seit wenigen Tagen erschienen (noch nicht auf hp) GST Fa. seconet aktuelle Datenbasis seit wenigen Tagen erschienen (noch nicht auf hp) kostenlose Demoversion (2000) bei http://www.seconet.de (ohne Speichern und Drucken) Grundschutztools

in den Funktionen ähnlich wie GST BSI GST Fa. seconet in den Funktionen ähnlich wie GST BSI ähnlich zu GST BSI, Modellierung/Zuordnung von Komponenten erfolgt beim Aufbau der Datenbasis streng hierachisch Grundschutztools

Schritt 1: Anlegen von Organisationseinheiten und Mitarbeitern Grundschutztools

Schritt 2: Anlegen und Beschreibung der verarbeiteten Informationen incl. Klassifizierung Grundschutztools

Schritt 3: Anlegen und Beschreibung der Fachaufgaben, Zuordnung der Informationen zu den Fachaufgaben Grundschutztools

Schritt 4: Anlegen und Beschreibung der IT-Anwendungen, Zuordnung der Fachaufgaben, manuelle Definition des Schutzbedarfs (d.h. Änderungen der Klassifizierung von Informationen müssen hier u.U. nachgetragen werden) Grundschutztools

Schritt 5: Anlegen und Beschreibung übergeordneter Komponenten, die zentral bearbeitet werden Grundschutztools

Schritt 6: Anlegen der Ressourcen: Räume Grundschutztools

Schritt 7: Anlegen der Ressourcen: IT-Systeme (unterhalb von Räumen), Zuordnung von IT-Anwendungen Grundschutztools

Schritt 8: Deaktivierung oder Hinzufügen von Bausteinen (z. B Schritt 8: Deaktivierung oder Hinzufügen von Bausteinen (z.B. wenn entsprechende Bausteine übergeordnet bearbeitet werden) Grundschutztools

Bearbeiten der einzelnen Maßnahmen Grundschutztools

Standardmaßnahmen des BSI (Markierung durch grün hinterlegten Bundeadler) können nicht deaktiviert werden Grundschutztools

Zusätzliche Maßnahmen können definiert werden Grundschutztools

Änderungen an den Informationen wirken sich nicht automatisch auf die IT-Systeme aus, Änderung muss bei der Anwendung mitgezogen werden Grundschutztools

Einsatzszenarien für GST da keine Kürzungen am Maßnahmenkatalog möglich sind für die grundlegenden Schutzmaßnahmen der FAU zu aufwändig sinnvoll bzw. notwendig, wenn eine Zertifizierung angestrebt wird gute Kenntnis des Grundschutzhandbuchs erforderlich Grundschutztools