Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am

Slides:



Advertisements
Ähnliche Präsentationen
Projekt GEMRISDOK „Gemeinderecht im RIS und GEMRISDOK Gemeinderechtsdokumentation online“ 28. September 2005, Linz Kärntner Verwaltungsakademie,
Advertisements

Meinl, Eschenbach, 9/06 Lernen am Campus IB der Fachhochschulstudiengänge Burgenland Sebastian Eschenbach und Paul Meinl.
Datenschutz im IT-Grundschutz
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
Prüfungspläne Bachelor-Thesis
Handlungsanlass Ex § 6 BetrSichV: Ein Explosionsschutzdokument ist
Integration des Arbeitsschutzes in die Prozesse
:33 Architektur Moderner Internet Applikationen – Prolog Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Inhalt – Technische Grundlagen
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Sicherheit als Geschäftsmodell
Ulrich Kähler, DFN-Verein
Qualitätsmanagement an Schulen
Jörg Feuerhake 13. September 2005, Berlin
Erzeugung, Pflege, Aktualisierung von web-Inhalten
Medizinische Dokumentation in der österreichischen Gesundheitsversorgung Dokumentation und Klassifikationen Ansatzpunkte künftiger Entwicklungen Nutzung.
Introducing the .NET Framework
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Grundschutztools
Gesundes Führen lohnt sich !
Die GDI in Thüringen (GDI-Th)
Personal- und Organisationsamt Zwischenergebnis der Arbeitsgruppe Bestandsaufnahme März 2004 Konzern Stadt.
Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am
Problematik von Großprojekten
I T – S I C H E R H E I T S H A N D B U C H Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am
I T – S I C H E R H E I T S H A N D B U C H Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am
Die Umsetzung der ISO/IEC 17020
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Lutz Rabe | Koordinierungsstelle für IT-Standards (KoSIT)
Konzept für eine Österr. Geodatenpolitik
ANNO – AustriaN Newspapers Online Eine Digitalisierungs-Initiative der Österreichischen Nationalbibliothek.
Juden in Krems : Ein Foto erzählt Die Stadt Krems Suche und höre das Lied: Wachauf deutsche Wachau Robert Streibel,
Integriertes Technisches Fertigungsarchiv
Medienentwicklungsplanung
Digitalisierung der Prozesse
Diplomverteidigung Florian Engerer loading.... Mittweida, 25. September 2003.
Technische und organisatorische Aspekte bei der Einführung und dem Betrieb einer universitätsweiten Lernplattform: Herbert STAPPLER Zentraler Informatikdienst.
Soziale Netzwerke: ökonomische und technische Konzepte Seminar im WS 2009/2010 PD Dr. Lilia Waehlert.
© 2003 Klaus Resch Verlag oHG Berufsstart Jobportal 1 Kurzpräsentation des Berufsstart Jobportals.
Kläranlagenzustandsbericht ÖWAV-Arbeitsbehelf Nr. 22
Durchführung von Umweltaudits
Knowledgebase Erwachsenenbildung ist ein Projekt von gefördert durch 6. Treffen des Forschungsnetzwerkes Erwachsenenbildung 19. Oktober 2007, St. Pölten.
iGreen Machine Connector
UE Web Engineering, Gruppen 1 und 3, UE Web Engineering Gruppen /1 und /3 Renate Motschnig
UE Web Engineering Gruppe /2
UE Web Engineering, Gruppen 4 und 9, Peter Brezany UE Web Engineering Gruppe /[4,9] Peter Brezany Achtung: dieses Dokument.
Österreichs Sicherheits- und Verteidigungspolitik im Fokus
Logistik, Material- und Produktionswirtschaft 2006
CMS Content-Management-Systeme (CMS), dienen der Verwaltung und Pflege von Dokumenten und Inhalten in Inter- und Intranetanwendungen. Den Entwickler oder.
UE Web Engineering Gruppe /[6,7,8]
www.emmett.at1 Aus der Praxis des Sachverständigen.
Positionspapier AG-SW syngenio AG
3dtv.at Stereoscopic Player und Stereoscopic Multiplexer IRT München 1. Februar 2010.
«Interne Aufsicht» Aufgabe des leitenden Organs der Trägerschaft
Das Essener-Lern-Modell
Stundenplanung Programm zur Stunden- und Zimmerplanung auf der Basis von Datenbanken und unter Berücksichtigung von Mehrfachnutzung im (lokalen) Netz (Internet.
Unified Process Historisch-Kulturwissenschaftliche Informationsverarbeitung Übung: Planung von Softwareprojekten Dozent: Christoph Stollwerk WS 2014/2015.
Hinweis: Diese Präsentation läuft selbstständig - kann aber mit der Leertaste beschleunigt werden.
1 Wolfgang Wiese, Regionales RechenZentrum Erlangen WCMS 3. August 2000 Wolfgang Wiese RRZE / Lehrstuhl für Informatik VII
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Text Encoding Initiative Universität zu Köln Daten- und Metadatenstandards Seminarleitung: Patrick Sahle Seminarleitung: Patrick Sahle Referentin: Anna.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
ISO in der betrieblichen Praxis
WP/StB Prof. Dr. Klaus-Peter Naumann
Bruno Feurer LivCos. Das Problem  Nur Ansichten  Individuelle Ansichten  Dynamische Änderungen  Repräsentieren nur Teil der Information.
Warum Schulung jetzt? - Neuer DSB
ZUR EXZELLENZ DER IT SERVICES IT Governance in Südtirol Bozen, 24. Juni 2015 Anhang A.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
| Folie | Folie 2 Neue Herausforderungen im Bereich Umweltinformationsmanagement Wilhelm Vogel.
 Präsentation transkript:

Österreichisches IT-Sicherheitshandbuch Informationsveranstaltung am 24.11. 2003 Neuerungen in Version 2.1 DI Herbert Leitold Zentrum für sichere Informations-technologie Austria, A-SIT 24.11.2003 Herbert.Leitold@a-sit.at

Inhaltsübersicht Einleitung Inhaltliche Neuerungen Technische Neuerungen Zusammenfassung 24.11.2003 Herbert.Leitold@a-sit.at

Teile des IT-SIHA Teil 1 – IT Sicherheitsmanagement Allgemeine Anleitung für die Umsetzung eines kontinuierlichen IT-Sicherheitsprozesses Teil 2 – IT Sicherheitsmaßnahmen auf organisatorischer, personeller, infrastruktureller und technischer Ebene Bedachtnahme auf spezifisch österreichische Gegebenheiten Normen, Gesetze Nutzung von vergleichbaren Standards BSI IT-Grundschutzhandbuch Zusammenarbeit mit BSI, ISB 24.11.2003 Herbert.Leitold@a-sit.at

Vergleich Sicherheitskriterien aus initi@tive D21 Arbeitsgruppe 5 IT-Sicherheitskriterien im Vergleich http://www.initiatived21.de IT-Grundschutz-HB ISO 9000 ISO 17799 ISO 13335 CobiT Taskforce Sicheres Internet DS-Produktaudit (Schleswig Holst.) FIPS-140 ITSEC Common Criteria System- bezogen BSI IT-GSHB österr. IT-SIHA BS 7799 Produkt- bezogen Technisch nicht technisch 24.11.2003 Herbert.Leitold@a-sit.at

Überlegungen zu „SIHA alt“ Aktualität Teil 1 im Wesentlichen aus 1998, seither gesetzliche Änderungen, update von Normen Teil 2 Version 2.0 – September 2001, seither Konzept Bürgerkarte, IKT Board, Operative Unit, etc. Volumen Fließtext (90 + 280 Seiten) Zielgruppenorientierung Wartbarkeit Für die EntwicklerInnen des SIHA Einbringen von Aktualisierungen Für die AnwenderInnen des SIHA Einphasen von Änderungen nach einer Umsetzung 24.11.2003 Herbert.Leitold@a-sit.at

Ziele eines Updates Zielgruppenorientierung Anpassbarkeit an Organisationseinheit Benutzerspezifische Ansichten Unterstützung der UmsetzerInnen Checklisten Technische Hilfsmittel Wartbarkeit Für die EntwicklerInnen des SIHA Zeitbezug von Referenzen auflösen Für die AnwenderInnen des SIHA Automatismen für “delta-Dokumente” 24.11.2003 Herbert.Leitold@a-sit.at

Inhaltliche Neuerungen SIHA - Teil 1 Aktuelle Gesetze / Normen Richtlinien (OECD, NIS, etc.) SIHA - Teil 2 Stabsstelle, IKT-Board (bis 11.3.03) diverse weitere Dokumente Sicherheits-/Verteidigungsdoktrin K-Fall Überlegungen BKA diverse technische Entwicklungen z.B. WLAN, Common Criteria 24.11.2003 Herbert.Leitold@a-sit.at

Technische Neuerungen Konzept Zielgruppenorientierung Spezifische Ansichten Checklisten 24.11.2003 Herbert.Leitold@a-sit.at

Grundüberlegung Sicherheitshandbuch Teil 2 soll nicht Detailtiefe der BSI GSHB Modellierung aufweisen trotzdem automatisierte Elemente aufweisen nicht auf hohe Abstraktion BS7799 zurückfallen sondern konkrete Vorgaben für mittleren Schutzbedarf  pragmatischer, methodischer Mittelweg  Entwicklung aus der Sicht der Anwendbarkeit getrieben 24.11.2003 Herbert.Leitold@a-sit.at

Zielgruppenorientierung “statische” Sichtweise Sicherheitshandbuch soll an die Gegebenheit der Organisationseinheit „personalisierbar“ sein Anpassen an Anwender „im Großen“ Aspekte der Organisationseinheit, die sich kaum ändern, jedoch auf Maßnahmen Einfluss haben Größe der Organisationseinheit Umfeld öffentl. Verwaltung vs. Privatwirtschaft organisationsize { SMALL | LARGE } Attribute { egovernment | industry } 24.11.2003 Herbert.Leitold@a-sit.at

Zielgruppenorientierung “dynamische” Sichtweise Sicherheitshandbuch soll für konkrete Be-trachterIn / UmsetzerIn personalisierbar sein Daraus ergeben sich anwenderspezifische Ansichten Rollenmodell der Ansichten RELEVANT FÜR Management Leitung Umsetzung Wartung AnwenderIn Kunde INTERN (in OE) EntscheidungsträgerIn z.B. Sach-bearbeiterIn EXTERN (außer OE) z.B. externer Dienstleister 24.11.2003 Herbert.Leitold@a-sit.at

Personalisierung / Konzept Allg. IT-Sicherheitshandbuch Anpassung an Org.-Einheit (Größe; Verwaltung/Privatw.) Sicherheitshandbuch der Org.-Einheit Ansicht MANAGEMENT Ansicht UMSETZERIN Ansicht ANWENDERIN 24.11.2003 Herbert.Leitold@a-sit.at

Umsetzung - XML Technik folgt XML Mittel der Wahl Strukturierung der Daten Trennung von Information und Darstellung <topic version="2.1.000" prefix="SYS" ordinal="11.5" name="Regelung des Einsatzes von Kryptomodulen" egovernment="NOT_SET" industry="NOT_SET" orgsize="NOT_SET"> <role> <maintenance type="NOT_SET" /> <management type="NOT_SET" /> <user type="NOT_SET" /> <client type="NOT_SET" /> </role> <abstract>Auch im laufenden Betrieb müssen eine Reihe von Sicherheitsanforderungen an den Einsatz von Kryptomodulen gestellt werden. Diese müssen adäquat in das technische und organisatorische Umfeld eingebunden sein, in dem sie eingesetzt werden.</abstract> <detailed>Wichtige organisatorische Regelungen dafür sind:</detailed> <itemize> <item egovernment="RECOMMENDED" industry="RECOMMENDED" orgsize="LARGE"> Technik folgt 24.11.2003 Herbert.Leitold@a-sit.at

Bsp. Übersicht Demonstration folgt 24.11.2003 Herbert.Leitold@a-sit.at

Bsp. Gesamtansicht Demonstration folgt 24.11.2003 Herbert.Leitold@a-sit.at

Checklisten Demonstration folgt Hier Ansicht “Anwender” 24.11.2003 Herbert.Leitold@a-sit.at

Vorgeschlagene Prioritäten VERBINDLICH gesetzliche Vorgabe oder IKT-Board Beschluss IKT Board Beschluss für Privatwirtschaft als Information EMPFOHLEN ist für „SIHA Konformität“ umzusetzen; begründetes Abgehen, wenn Gefährdung anders begegnet SYS 8.13 Sicherer Betrieb WWW-Server (z.B. wenn ausgelagert) SINNVOLL Maßnahme/Kriterium, die vorgeschlagen wird, je nach Gegebenheit in OE soll diese über Notwendigkeit entscheiden Auch „downgrade“ auf SINNVOLL bei Organisationsgröße KLEIN, wenn Maßnahme (Kriterium) für OE GROSS empfohlen INFORMATION Zusatzinformationen 24.11.2003 Herbert.Leitold@a-sit.at

Zeitbezug Referenzen Das Vertrauen in Betriebssysteme: Dieses Vertrauen in Betriebssysteme (Windows) ist durch eine Policy, die die Vertrauenseinstellungen festlegt, zu ermöglichen und zu stärken. Für auszuliefernde Geräte im Bundesbereich sind Initialkonfigurationen entsprechend festzulegen und umzusetzen. Für die Wirtschaft und die Bürgerinnen und Bürger sind entsprechende Werkzeuge online zur Verfügung zu stellen Alle in der Bundesverwaltung auszuliefernden Arbeitsstationen sind initial so auszuliefern, dass keinem Zertifizierungsdienst automatisch vertraut wird. 24.11.2003 Herbert.Leitold@a-sit.at

Zusammenfassung Neuerungen im Österreichischem IT-Sicherheitshandbuch v. 2.1 Inhaltliche Aktualisierungen Technische Neuausrichtung XML als Datenbasis Damit technische Basis für Zielgruppenorientierung Checklisten Unterstützung in der Umsetzung 24.11.2003 Herbert.Leitold@a-sit.at

Wir danken für Ihre Aufmerksamkeit A-SIT, Zentrum für sichere Informationstechnologie – Austria Herbert.Leitold@a-sit. at http://www.a-sit.at  Unterstützung  IT-Sicherheitshandbuch 24.11.2003 Herbert.Leitold@a-sit.at