diff --git a/.vscode/settings.json b/.vscode/settings.json index 4f64ccb..2860926 100644 --- a/.vscode/settings.json +++ b/.vscode/settings.json @@ -1,17 +1,25 @@ { "cSpell.words": [ "Abhilfebefugnisse", + "Anbieterkennung", "BDSG", "bspw", "datenschutzfreundliche", + "DENIC", "DHGE", + "Dokumentierbarkeit", "Domänenrecht", "DSFA", "Erwägungsgründe", + "gehnehmigungspflichtig", "KRITIS", + "Nichtabstreitbarkeit", "Pseudonymisierung", + "Publikationspflichten", + "Sicherheitsaudits", "usepackage", - "Verknüpfungsmöglichkeiten" + "Verknüpfungsmöglichkeiten", + "Zuverlässlichkeit" ], "markdownlint.config": { "MD003": false diff --git a/ISR-MUELLER/README.md b/ISR-MUELLER/README.md index cecbd77..c53337e 100644 --- a/ISR-MUELLER/README.md +++ b/ISR-MUELLER/README.md @@ -80,7 +80,7 @@ IT-Infrastrukturen / Sicherheit / Recht - [Profiling](#profiling) - [Kapitel 2 - Grundsätze](#kapitel-2---grunds%C3%A4tze) - [Art. 5 - Grundsätze der Verarbeitung](#art-5---grunds%C3%A4tze-der-verarbeitung) - - [Art. 6 - Rechmäßigkeit der Verarbeitung](#art-6---rechm%C3%A4%C3%9Figkeit-der-verarbeitung) + - [Art. 6 - Rechtmäßigkeit der Verarbeitung](#art-6---rechtm%C3%A4%C3%9Figkeit-der-verarbeitung) - [Art. 9 - Besondere Datenkategorien](#art-9---besondere-datenkategorien) - [Art. 83 - Geldbußen](#art-83---geldbu%C3%9Fen) - [Kapitel 3 - Rechte der Betroffenen](#kapitel-3---rechte-der-betroffenen) @@ -97,10 +97,29 @@ IT-Infrastrukturen / Sicherheit / Recht - [Aufgaben des Verantwortlichen](#aufgaben-des-verantwortlichen) - [Aufgaben des Datenschutzbeauftragten](#aufgaben-des-datenschutzbeauftragten) - [Standard-Datenschutzmodell](#standard-datenschutzmodell) +- [Gefährliche IT-Entwicklungen](#gef%C3%A4hrliche-it-entwicklungen) + - [Schadensszenarien](#schadensszenarien) + - [IT-Sicherheit ist gefährdet bei](#it-sicherheit-ist-gef%C3%A4hrdet-bei) + - [Die häufigsten Versäumnisse in Sachen Sicherheit](#die-h%C3%A4ufigsten-vers%C3%A4umnisse-in-sachen-sicherheit) + - [Nachgewiesene IT-Sicherheit lohnt sich](#nachgewiesene-it-sicherheit-lohnt-sich) + - [Stellenwert der Informationssicherheit](#stellenwert-der-informationssicherheit) + - [Grundwerte der Informationssicherheit](#grundwerte-der-informationssicherheit) + - [Blickwinkel der IT-Sicherheit](#blickwinkel-der-it-sicherheit) + - [Klassischer IT-Sicherheit](#klassischer-it-sicherheit) + - [Regulatory Compliance](#regulatory-compliance) + - [Gruppenarbeit 16.02.22](#gruppenarbeit-160222) + - [BSI](#bsi) + - [CERT](#cert) + - [Klassifikation von Informationen](#klassifikation-von-informationen) + - [IT-Planungsrat](#it-planungsrat) + - [TCSEC (Orange Book)](#tcsec-orange-book) + - [ITSEC](#itsec) + - [Common Criteria Zertifikate](#common-criteria-zertifikate) +- [KRITIS](#kritis) -Haupt-Editoren für dieses Dokument: ZeroPointMax +Haupt-Editoren für dieses Dokument: ZeroPointMax, RvNovae @@ -190,7 +209,7 @@ Haupt-Editoren für dieses Dokument: ZeroPointMax +- erhöht Attraktivität für Kunden +- Identifizierung mit dem Erreichten +- Boni bei Versicherungen + +## Stellenwert der Informationssicherheit + +- Informations-Sicherheit ist Chefsache! +- IT-Sicherheit wird oft ausschließlich mit der IT-Abteilung assoziiert +- Informationssicherheit drückt aus, dass es alle Abteilungen angeht +- in KMUs wird InfSec generell wenig Wert zugeordnet + +## Grundwerte der Informationssicherheit + +- Verfügbarkeit, Vertraulichkeit, Integrität + - aus Integrität werden Authentizität, Verbindlichkeit (Nichtabstreitbarkeit) und Zuverlässlichkeit +- Verfügbarkeit wird messbar, indem eine maximale Service-Downtime vereinbart wird +- Informationen müssen in ihrer Wichtigkeit klassifiziert werden + - Grundwerte dienen als Kriterien + - von Data Auditor durchgeführt + +## Blickwinkel der IT-Sicherheit + +### Klassischer IT-Sicherheit + +Betrachtet... + +- Schutz nach außen: Hacker, Viren, Trojaner +- Schutz nach innen: Mitarbeiter als Risikofaktor +- Geschäftskontinuität + +### Regulatory Compliance + +- Unternehmen tun von sich aus zu wenig für Informationssicherheit +- Staat zwingt dazu mit Vorschriften und Richtlinien +- Bedarfsgerechte Umsetzung der Regularien +- Dokumentierbarkeit und Audits von zentraler Bedeutung + +## Gruppenarbeit 16.02.22 + +### BSI + + + +- Bundesamt für Sicherheit und Informationstechnik +- Aufgaben: Schutz, Prävention, Reaktion, Beratung und Entwicklung mit Bezug Informationssicherheit +- Zielgruppen: + - Regierung und Verwaltung + - Wirtschaft + - Bürger + - Wissenschaft + +### CERT + + + +- Computer Emergency Response Team +- zentrale Anlaufstelle für präventive und reaktive Maßnahmen +- Klassifizierung von Schwachstellen, Hinweise veröffentlichen + +### Klassifikation von Informationen + + + +- Informationen in Bezug auf ihre Vertraulichkeit, Integrität und Verfügbarkeit klassifizieren +- Rollen zur Klassifizierung: Data Creator, Owner, User, Auditor + +### IT-Planungsrat + + + +- IT-Koordination +- IT-Standards: XDOMEA +- Digitalisierung der Verwaltung +- E-Government-Projekte + +### TCSEC (Orange Book) + + + +- veralteter Standard an Sicherheitsstufen +- Level D bis A + +### ITSEC + + + +- vgl. TCSEC, etwas besser aber zu bürokratisch +- Funktionalitätsklassen und Qualitätsklassen + +### Common Criteria Zertifikate + + + +- Bewerbung auf Zertifizierung bei lokaler Behörde (in Deutschland BSI) +- Hinweise zu Bewerbung etc. auf der Seite des BSI +- BSI stellt nach Prüfung Report und Zertifikat aus +- Zertifikat ist 5 Jahre gültig +- Definition des Target Of Evaluation (TOE) +- TCSEC und ITSEC haben CC maßgeblich beeinflusst + +# KRITIS + + + +- sind Einrichtungen mit Bedeutung für das staatliche Gemeinwesen - 7 Bereiche - Datenminimierung - Verfügbarkeit