post

Vortrag – Gefahrenabwehr

Vortrag – Gefahrenabwehr in der Post-Snowden-Ära

Am 19. Mai habe ich im Rahmen der ersten IT Security-Fachgruppenveranstaltung des DiWiSH unter diesem Titel einen Fachvortrag gehalten. Neben einer Übersicht über die aktuelle Bedrohungslage lagen die Schwerpunkte auf den Themen Angriffserkennung, Incident Response und Computer-Forensik.

 

Summary
Die Bedeutung und der Wert digitaler Informationen steigt in unserer modernen Informationsgesellschaft stetig an. Dies ruft nicht nur Geheimdienste auf den Plan. Längst schon haben wir es mit ernstzunehmenden Bedrohungen und Angriffsszenarien zu tun. Globalisierung der Märkte, sich verkürzende Produktlebenszyklen und hoher Kostendruck bei zunehmender Komplexität der Informationsverarbeitung stellen hohe Anforderungen an Datenqualität, Service-Verfügbarkeit und Schutz der Informationswerte.

Edward Snowden haben wir mit seinen Veröffentlichungen ein verändertes Bewusstsein zu verdanken. Die Frage in der Post-Snowden-Ära ist nur noch selten ob, sondern eher wann, wie oft, durch wen und mit welchen Folgen Angriffe auf die Informationen eines Unternehmens erfolgen.

Mein Vortrag gibt einen Einblick in die Möglichkeiten der Comupter-Forensik im Rahmen der Angriffserkennung und beleuchtet wichtige organisatorische Vorbereitungen für eine wirkungsvolle Prävention von und Reaktion auf Sicherheitsvorfälle.

 

Sprache: deutsch

Informationen zum DiWiSH unter http://www.diwish.de

post

LV – Incident Response

IT Attack Identification, Analysis and Prevention

Mit der zunehmenden Bedeutung digitaler Informationen und deren Verarbeitung in IT-Systemen steigt auch der Anreiz, Daten und IT-Systeme missbräuchlich zu verwenden oder ihnen Schaden zuzufügen. Angriffe nehmen an Häufigkeit und Komplexität zu und bedrohen mit den möglichen Auswirkungen die Existenz von Unternehmen und Privatpersonen gleichermaßen.

Wirksam vor den möglichen Auswirkungen eines Cyber-Angriffs schützen kann sich, wer
– seine IT-Risiken kennt,
– zielgerichtet präventive Gegenmaßnahmen ergreift,
– in der Lage ist, Angriffe rechtzeitig zu erkennen und
– im Falle eines Angriffs handlungsfähig bleibt.

Die Lehrveranstaltung gibt eine Einführung in das komplexe Thema der Angriffserkennung und Gefahrenabwehr von Cyber-Attacken, bietet Einblicke in wichtige organisatorische Vorbereitungen zur Behandlung von Sicherheitsvorfällen (Incident Response bzw. Information Security Incident Management) und adressiert grundlegende Aspekte der Computer-Forensik.

Im Rahmen eines Semesters zeige ich in 8 Kapiteln, welche technischen und organisatorischen Maßnahmen zum Schutz vor den Auswirkungen von Cyber Attacken eingesetzt werden sollten.

Gliederung
1. Aktuelle Bedrohungen
2. Ablauf von Angriffen
3. Rechtliche Aspekte
4. Angriffserkennung
5. Angriffsabwehr
6. Behandlung von Sicherheitsvorfällen
7. Computer Forensik
8. Werkzeuge

Die vermittelten Kenntnisse eignen sich sowohl für die Vorbereitung auf eine Position als fachverantwortlicher Sicherheitsbeauftragter eines Unternehmens mit dem Fokus auf Implementierung, Betrieb und Optimierung eines Sicherheitsmanagement-Systems als auch für angehende Experten der Computer-Forensik, die Unternehmen bei der Aufklärung von Sicherheitsvorfällen unterstützen oder hinsichtlich sinnvoller präventiver Maßnahmen beraten.

Die Lehrveranstaltung richtet sich wegen einer starken Methoden-Orientierung an Master-Studenten. Sie setzt sich zu gleichen Teilen aus Vorträgen und Laborübungen (je 2 SWS) zusammen. Die Teilnehmer sollten für diese Veranstaltung bereits über ein Basiswissen in IT-/ Informationssicherheit verfügen. Der Lernerfolg wird über eine in kleinen Teams durchzuführende Projektübung und eine schriftliche Klausur ermittelt. Bei Erfolg erhalten Studenten für diesen Kurs 7,5 CP’s. Lehrgangssprache ist Englisch.

post

LV – IT Security Audit

IT Security Audit and Assessment

Nur wer weis, wo er sich gerade befindet und wo er hin möchte, ist in der Lage, den richtigen Kurs einzuschlagen und sich auf den schnellsten Weg zum Ziel zu machen. Was in diesem Bild so einleuchtend klingt, ist in der Realität der IT-/ Informationssicherheit vieler Unternehmen leider häufig keine Praxis.
IT-/ Informationssicherheit ist für die meisten Unternehmen eine Querschnittsfunktion außerhalb des geschäftlichen Fokus. Echte Management-Attention ist in der Regel knapp, ebenso wie Budget und Ressourcen. Statt sich zunächst mit der individuellen Gefährdungslage und resultierend der eigentlichen Zielsetzung zu beschäftigen, wird mancherorts in werbewirksam vermarktete, scheinbar wichtige Komponenten und Hype-Themen investiert. Als Folge binden Unternehmen die ohnehin knappen Ressourcen an einzelne Themen/ Produkte und bleiben damit nur unzureichend vor den für ihr Business wirklich relevanten Bedrohungen geschützt. Sicherheit gibt es leider in den seltensten Fällen „out of the box“.
Wer sich bei angemessenem Ressourenaufwand vor aktuellen Bedrohungen schützen will, muss sich mit IT-/ Informationssicherheitsmanagement beschäftigen und den Grad der Wirksamkeit regelmäßig durch Messungen bestimmen. Nur so kann ein Unternehmen sicherstellen, dass Ressourcen zielführend in die richtigen Themen investiert werden.

In der Lehrveranstaltung „IT Security Audit and Assessment“ widme ich mich dieser wichtigen Management-Komponente aus der IT-/ Informationssicherheit. Im Rahmen eines Semesters zeige ich in 15 Kapiteln, wie der Umsetzungsgrad an IT-/ Informationssicherheit bestimmt werden kann und welche Bedeutung eine regelmäßige Messung hat.

Neben der Erörterung aktueller Bedrohungen wie Viren, Trojanern und Cyper-Attacken gebe ich einen Überblick über etablierte Standards, Methoden und Verfahren. Besonderes Augenmerk  lege ich auf die Vermittlung von relevanten Kenntnissen hinsichtlich

– der Auswahl geeigneter Standards,
– der Durchführung von Business Impact Analysen (BIA) und Bedrohungsanalysen,
– der Erstelleung von Risikoanalysen,
– der Vorbereitung von Audits und Assessments,
– der Messung des Grades an Compliance bezüglich bestimmter Sicherheitsstandards,
– der Bestimmung der Maßnahmenqualität bzw. des tatsächlich installierten Schutznivenaus,
– der Verdichtung und Zusammenfassung von Ergebnissen sowie
– der Aufbereitung von Entscheidungsvorlagen bezüglich der Adressierung von wichtigen Maßnahmen.

Die vermittelten Kenntnisse eignen sich sowohl für die Vorbereitung auf eine Position als fachverantwortlicher Sicherheitsbeauftragter eines Unternehmens mit dem Fokus auf Implementierung, Betrieb und Optimierung eines Sicherheitsmanagement-Systems als auch für angehende Sicherheitsauditoren, die Unternehmen im Rahmen von Zertifizierungsvorhaben prüfen oder beraten.

Die Lehrveranstaltung richtet sich wegen einer starken Methoden-Orientierung an Master-Studenten. Sie setzt sich zu gleichen Teilen aus Vorträgen und Laborübungen (je 2 SWS) zusammen. Die Teilnehmer sollten für diese Veranstaltung bereits über ein Basiswissen in IT-/ Informationssicherheit verfügen. Der Lernerfolg wird über eine in kleinen Teams durchzuführende Projektübung und eine schriftliche Klausur ermittelt. Bei Erfolg erhalten Studenten für diesen Kurs 7,5 CP’s. Lehrgangssprache ist Englisch.