Information Security Management System as a Service (ISMaaS)

Slides:



Advertisements
Ähnliche Präsentationen
V-Modell XT - Ein Überblick
Advertisements

Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Sicherheit als Geschäftsmodell
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
Enterprise Resource Planning
Fachgerechte Bereitstellung von Geoinformationen mit Service- orientierten Infrastrukturen Niklas Panzer - PRO DV Software AG Wachtberg 24. September 2008.
Mit Condat-Effekt. Mobile Business we make IT berlinbrandenburg XML-Tage 2005: E-Learningforum Blended Learning in der Praxis (2)
Rational Unified Process (RUP) - Definitionen
Wirtschaftsinformatik Göppingen – WF5 Enterprise Projektmanagement undDokumentenmanagement M. Feil | C. Kehrle | J. Buhleier.
eXtreme Programming (XP)
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Gesundes Führen lohnt sich !
IBM Workplace Forms - In Kürze © 2007 IBM Corporation XML basierte elektronische Formulare: Effizienzsteigerung und Kostenreduktion durch Automatisierung.
Web Services für die Integration von Geschäftsprozessen Technologie – Entwicklung – Umsetzung Charles Clavadetscher, Swisscom Innovations Köln,
Datensicherheit und Compliance
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Synergieeffekte durch softwaregestützte Prozessmodelle
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Formular- und Dokumentenarchivierung
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Herzlich Willkommen. Agenda Kurzvorstellung T&N Blickwinkel: Ganzheitliche ICT Das Projekt: Der Auftrag Die Möglichkeiten Exkurs: Cloud-Computing Das.
Unternehmenspräsentation
„Buy and Make“ anstelle von „Make or Buy“
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
Warum brauche ich ein CMS – Content Management System?
Cloud-Computing Tomic Josip.
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Sattelmeyerweg 11 · Bielefeld fon: mail:
Vorgehen bei der Entwicklung mobiler Lösungen
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
Liquidität stärken durch Forderungs-Organisation
Die fünf wichtigsten Gründe für die Zusammenarbeit mit uns November 2013.
Fünf Gründe, warum Sie noch einmal über UC nachdenken sollten November 2013.
IT Kosten Reduzierung und effizientere Dienstleistungen Wir optimieren Strukturen und Prozesse und reduzieren dabei Ihre IT Kosten Ihr OPTICONSULT International.
Datenschutz und Datensicherheit
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
TAROX Smart Business. TAROX Smart Business.
Das Unternehmen.
xRM1 Pilot Implementierung
Best Practices – Einführung von ISO in mittelständischen Unternehmen – Der sichere Hafen für Ihre Unternehmens IT it-sa Nürnberg,
Dipl.-Inform. (FH) Mike Bach Unterschiedliche Anwendungen im Unternehmen – Warum, Wer und Wie Best-of-Breed vs. Alles aus einer Hand Dipl.-Inform. Mike.
WLAN für öffentliche, soziale & karitative Einrichtungen
Standort- / Filialvernetzung für BMW-Händler. WiGeNET - VPN Lösungen zur Standortvernetzung für BMW-Händler  VPN Lösung bei Projekten zur Standortvernetzung.
Softwaredefined Enterprise Axel Gronert März 2015 Schneller reagieren in einer dynamischen Welt © 2015 VMware Inc. Alle Rechte vorbehalten.
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Qualitätsmanagement nach ISO 9001:2000 in der Zahnarztpraxis
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
Confidential / Copyright © Claris IT GmbH All rights reserved.
Projektantrag für die Umsetzung von ITIL
Projektantrag für die Umsetzung von ISO :2011 Untertitel oder Sprecher.
ITK Sicherheitsgesetz – Umsetzung mit verinice.PRO
DatenschutzManagement mit Verinice
Schutz vor Viren und Würmern Von David und Michael.
Fachgruppe IT-Projektmanagement Warum IT- Projekte zum Scheitern verurteilt sind, bevor sie richtig beginnen Stuttgart.
Dell Lösungsentwürfe Vertraulich – nur zur Verwendung durch Dell Channel-Partner Der Dell Vorteil Dell Lösungsentwurf für Microsoft ® UC&C Umfassende,
Opacc, CH-Kriens/LucerneOpaccConnect Cloud und Opacc.
Optimierung von Geschäftsprozessen durch Webformulare und Webworkflow Rainer Driesen Account Manager.
Make-or-Buy-Entscheidung Produktkosten um mehr als 30% senken! Vorbereitungs- phase Buy-Analyse Make-Analyse Make-or-Buy Entscheidung Umsetzung ► Identifikation.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Betriebswirtschaftliche Projekte Management-Systeme Zertifizierungen ISO 9001, ISO 14001, ISO und weitere Sicherheit und Gesundheitsschutz am Arbeitsplatz.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
Das Software Defined Datacenter Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
Cloud Computing.
1.
 Präsentation transkript:

Information Security Management System as a Service (ISMaaS) l Information Security Management System as a Service (ISMaaS) BMS Informatik GmbH Formware GmbH 1

01. 02. 03. Agenda. Sicherheitslage ISMS ISMaaS Gezielte Angriffe auf bestimmte Industrie-Zweige haben in 2013 um 91 Prozent zugenommen. Was verbirgt sich hinter einem Informations-sicherheitsmanagement-system? (ISMS) Make ISMS oder Buy ISMS by ISMaas Wie finde ich den richtigen IT-Service-Provider und Cloud-Anwendungen?

Formware GmbH - Technologie und Innovation … … für dokumentorientierte Geschäftsprozesse Formware-Kurzprofil Gründung: 1988 Mitarbeiter: ca. 65 Sitz: Nußdorf am Inn Niederlassung: Rosenheim/Ludwigsburg IT-Services & Produkte im Bereich Kundenkommunikation Consulting & Projektmanagement Dokumenten & Output Management Cloud Services Business Process Outsourcing (BPO) Software Produkte IT-Service-Center Managed Services

Sicherheitslage. Quellen: BSI / Symantec Gezielte Angriffe auf bestimmte Industrie-Zweige haben in 2013 um 91 Prozent zugenommen. Dazu gehörte vor allem die Automobil-Industrie, die 2013 das attraktivste Ziel für Hacker-Angriffe in Deutschland war. Weltweit waren Behörden und Regierungsorganisationen am häufigsten im Visier der Angreifer. Mittelständische Unternehmen mit einer Größe von 251 bis 500 Mitarbeitern sowie Firmen ab 2.500 Mitarbeitern standen im Fokus von gezielten Angriffen. Kleine bis mittelständische Unternehmen sind nach wie vor ein beliebtes Ziel, da sie oft weniger ausgefeilte Sicherheitssysteme zum Schutz des Netzwerks einsetzen und oftmals als Dienstleister und Zulieferer für größere Unternehmen fungieren. Mit sogenannten Waterhole Attacks * nutzen Hacker sie als Einfallstor zu ihrem eigentlichen Ziel. Im Jahr 2014 gab es allein in Deutschland bisher über 32.000 DDoS-Angriffe. Nahezu alle Branchen sind von DDoS-Angriffen betroffen. Im Rahmen einer Umfrage der Allianz für Cyber-Sicherheit haben mehr als ein Drittel der befragten Unternehmen angegeben, in den letzten drei Jahren Ziel eines DDoS-Angriffes auf ihre Webseiten gewesen zu sein. Ein Viertel der befragten Unternehmen war von DDoS-Angriffen auf die Netzinfrastruktur betroffen.. * Infizierte Webseiten, die die Mitarbeiter des zu attackierenden Unternehmens sehr wahrscheinlich frequentieren.

Anzahl Unternehmen (D). Beliebte Ziele Im Fokus

I S M S ISMS. Information(s) Sicherheit(s) Management System Informationen gibt es in unterschiedlichen Formen Die IT-Sicherheit ist eine Teilmenge der Informationssicherheit und nicht umgedreht Informationssicherheit ist grundsätzlich eine Aufgabe des Managements. Die Einführung und der Betrieb eines ISMS ist Managementaufgabe Das System sollte auf den PDCA-Zyklus (Plan, Do, Check, Act) basieren Digital (IT-Sicherheit, Informatonssicherheit) Sprache (Informations- sicherheit) Papier (Informations- sicherheit) ISO 27000 Reihe IT-Sicherheitsgesetz Energiewirtschaftsgesetz Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität Leitlinie zur Informations- sicherheit Aufgaben können deligiert werden ISMS stellt die operative Umsetzung und Kontrolle der Leitlinie sicher. Plan Erkennen von Verbesserungen Do Testen und praktische Optimierung Check Umsetzung auf breiter Front Act Regelm. Überprüfung

ISMS by ISMaaS. 01 05 02 04 03 03 04 02 05 01 or Make (ISMS) Buy (ISMaaS) 01 05 Es besteht nach wie vor ein Fachkräfte-mangel im Informationssicherheitsbereich. Gute Leute sind teuer und schwer zu finden Ein sichere Cloudumgebung in Deutschland, von einem zertifizierten Provider, sorgt für einen sicheren Betrieb. Know How. Hosting. 02 04 Die Implementierung des ISMS in die Organisation und Prozesslandschaft erfordert viel Zeit, wenn die Vorgehensweise nicht erprobt ist. Ein Softwarelösung für die verschlüsselte, zentrale Speicherung und Pflege aller ISMS Unterlagen hilft Ihnen den Überblick zu behalten, über ihre kritischen ISMS Dokumente. Timeline. Verwaltung. 03 03 Zu beginn können die Implementierungs-kosten niedriger sein, jedoch sind häufiger die Folgekosten (Zeit und Kosten) durch Implemetierungsfehler höher. In der Implemetierungsphase kann es zu höhren Kosten kommen bezüglich der Anschaffung der Software, jedoch verringert sich meistens der interne Aufwand für die Pflege des ISMS (Zeit, Kosten). Kosten. Kosten. 04 02 Die operative Integrations und Pflege des ISMS erfolgt meist über unverschlüsselte Wege und Speichermedien. Dadurch wird man sehr leicht zur Zielscheibe für Häcker. Eine erprobte Softwarelösung für das Betreiben des ISMS kann die Timeline wesentlich verkürzen. Verwaltung. Timeline. 05 01 Sie müssen im eigenem RZ dafür sorgen, dass die ISMS Datenumgebung sicher ist vor dem Zugriff Dritter. Evtl erfordert dies zusätzliches Know How. Unterstützt durch eine sichere Software-lösung für das Betreiben des ISMS wäre ein Betrieb sogar durch Ihren IT-Dienstleister möglich. Hosting. Know How.

Buy ISMS by ISMaaS ? 01 Analysephase (auszugsweise) Fragestellungen zur Ermittlung des Ist-Standes und Erstellung einer Entscheidungs-grundlage zur Anbieter-, Software-, Cloudtyp-Auswahl Analysephase (auszugsweise) Wieviel Sicherheit benötigt mein Unternehmen bzw. meine Daten? Durchführen einer Risikoanalyse/Schutzbedarfsanalyse Handelt es sich um Auftragsdatenverarbeitung (ADV) gemäß BDSG §11? Welche Maßnahmen / Zertifizierungen sind notwendig bzw. zu empfehlen? Je nach Ergebnis Risikoanalyse/Schutzbedarfsanalyse -> ISO 27001 / BSI Grundschutz / Datenschutztestate, etc. Datenschutz-/Sicherheitskonzept auf Basis TOMs §9 BDSG …. Wie finde ich den „richtigen“ IT-Service-Provider bzw. Cloud-Applikation? Vertragliche Gestaltung (Compliance) Zertifizierungen/Gütesiegel/Normen und Standards/etc. SLA-Vereinbarungen, flankierende Regelungen bezüglich Haftung, Kündigung, .. Welchen Cloud-Typ sollte man wählen? -> Public Cloud / Private Cloud / Hybrid Cloud? Wie stellt der IT-SP die Datenintegrität/Vertraulichkeit der sensiblen Daten sicher? ….. Welche Vorteile liegen bei der Nutzung der Services bei der Einführung und im Rahmen des KVP – Prozess? Reduzierung der Aufwände und Kosten für Einführung und KVP-Prozess (intern/extern) Immer aktuelle Anwendung bezüglich datenschutzrechtlicher / gesetzlicher Änderungen/Erweiterungen garantiert (Rückgriff auf Spezialisten - Know How) Vollständige Transparenz bzw. auch Zusammenspiel der relevanten ISMS–Bereiche CC-Framework für die Entscheidungsfindung auf Basis von wirtschaftlichen, technischen und rechtlichen Parametern müssen unternehmensbezogen/geschäftsprozessbezogen bewertet und priorisiert werden. Das Vorgehensmodell besteht aus 4 Stufen Cloud Zieldimension Top Level Anforderungen Bewertungskriterium Anbieter- und Dienstkriterium

Framework zur Anbieterauswahl IT-Sicherheit & Compliance & Datenschutz. Ist einer der wesentlichsten Entscheidungskriterien. Die Daten und Anwendungen müssen sicher verarbeitet, gespeichert und zugreifbar sein. 01 Flexibilität. & Skalierbarkeit & Standardisierung Cloud-Services, -Plattformen und -Anwendungen müssen auf Basis von Standardtechnologien und offenen Kommunikationsschnittstellen einfach, flexibel und skalierbar aufschaltbar und nutzbar sein. 02 CC-Framework für die Entscheidungsfindung auf Basis von wirtschaftlichen, technischen und rechtlichen Parametern müssen unternehmensbezogen/geschäftsprozessbezogen bewertet und priorisiert werden. Anbei die 3 wesentlichen Entscheidungskriterien (auf Basis von Studien der TU Berlin, Bitkom-, eco-Whitepapers, etc.) ……. Mehr Infos bitte im Internet unter eco, Bitkom, etc. ……. Kosten. Eines der wichtigsten Ziele besteht in der Reduzierung der Kosten durch Auslagerung von IT-technischen Geschäftsprozessen, IT-Infrastrukturen und Anwendungen. 03 Quelle: Cloud Computing Framework zur Anbieterauswahl (Jonas Repschläger 2013)

Referenzmodell zur Auswahl Top Level Anforderunungen . Sicherheit, Vertrauenswürdigkeit, Zuverlässigkeit, Preis-, Abrechnungsmodell, Interoperabilität, Portabilität, Dynamik&Skalierbarkeit, Leistungsumfang, Performance, Service- und Transformations Management, …….. 02 Bewertungskriterium Anbieter-Reputation, -Zertifizierungen, Qualität, SLA, IT-Sicherheitsarchitektur, Dienste-Elastizität, Anbindungskapazitäten, Ausfallsicherheit, BCM-Management, Support, Monitoring, Transparenz, ….. 03 CC-Framework für die Entscheidungsfindung auf Basis von wirtschaftlichen, technischen und rechtlichen Parametern müssen unternehmensbezogen/geschäftsprozessbezogen bewertet und priorisiert werden. Das Vorgehensmodell besteht aus 4 Stufen Cloud Zieldimension Top Level Anforderungen Bewertungskriterium Anbieter- und Dienstkriterium Anbieter- & Dienstkriterium. Funktionalität, Benutzerfreundlichkeit, Preis-Transparenz, Kostenmodelle z.B. abhängig vom Nutzungsgrad, standardisierte Schnittstellen, Portabilität von Daten und Anwend., einfaches Aufschalten, Vertragsverlängerung,-kündigung, Serviceorientierung, …. 04 Quelle: Cloud Computing Framework zur Anbieterauswahl (Jonas Repschläger 2013)

Erfolgskritische Faktoren - Übersicht CC-Framework für die Entscheidungsfindung auf Basis von wirtschaftlichen, technischen und rechtlichen Parametern müssen unternehmensbezogen/geschäftsprozessbezogen bewertet und priorisiert werden. Das Vorgehensmodell besteht aus 4 Stufen Cloud Zieldimension Top Level Anforderungen Bewertungskriterium Anbieter- und Dienstkriterium

Referent. Fragen? Formware GmbH Peter Schindecker Stangenreiterstraße 2 83131 Nußdorf am Inn Peter Schindecker Geschäftsführer Phone: +49 8034 9038-0 Fax: +49 8034 9038-6338 Mobil: +49 176 19038220 E-Mail: peter.schindecker@formware.de Web: www.formware.de Fragen?