0
Blog|IT News|3. IT-Grundschutztag 2020|
03.12.2020 | Andreas Bucher | Lesedauer 5 Min
netGoose - IT News

3. IT-Grundschutztag 2020

Am 03. Dezember fand der 3. IT Grundschutztag 2020 in Zusammenarbeit des BSI mit der Firma netgo group GmbH statt. Andreas von netGoose war für Euch dabei.

https://s3.netgoose.de/netgoose-web-prod/7c32910c_6bfb_4b39_a3a1_df74a6140e88_8317611c22.jpeg

Foto: Pixabay

Allgemein:

Nachdem der 2. Grundschutztag leider wegen Corona ausfallen musste, ging es nun direkt mit dem 3. IT Grundschutztag weiter. Dieses Mal war es eine Kooperation des BSI mit der netgo group GmbH und wiederum eine sehr gelungene Online-Veranstaltung. Toll produziert und natürlich viele gute Referenten und nützliche Informationen. Kommen wir damit aber gleich direkt zum Inhalt.

Themen:

1. Begrüßung

Nach einer kurzen Einleitung und Begrüßung eröffnete Herr Florian Göhler vom BSI den Reigen der Vorträge. Es ging natürlich wie letzten Mal um Informationssicherheitsmanagement mit dem IT-Grundschutz. Die drei wichtigen Standards des BSIs sind:

  • 200-1: Managementsysteme für Informationssicherheit
  • 200-2: IT-Grundschutz-Methodik
  • 200-3: Risikoanalyse auf der Basis von IT-Grundschutz

Am Beispiel von Beispiel von 200-3 unterstützt der BSI wie man eine Risikoanalyse vorbereitet, durchführt, dokumentiert. Wichtig: Man sollte hier keine fertige Anleitung erwarten, es ist viel mehr eine Art Guideline! Es werden viele Bereiche und Aspekte zum Thema IT-Sicherheit aufgezeigt die man beachten kann. Welche man dann aber wie und in welchem Maße umsetzt, bleibt einem individuell selbst überlassen und das muss auch so sein. Die Standards und alle dazugehörigen Bausteine stehen kostenlos auf der Website des BSI zur Verfügung https://www.bsi.bund.de/

2. Vortrag zum Thema Notfallmanagement

Im Anschluss gab es einen Vortrag zum Thema "Notfallmanagement - Nach der Krise ist vor der Krise" von Herrn Deusinger (de-bit Computer-Service GmbH). Zu Beginn des Vortrags wurden einige Beispiele der letzten Jahre und Monate aus den Nachrichten aufgegriffen. Als die Stadt Frankfurt z.B. die Verwaltung aufgrund von Schadsoftware schließen musste und ohne Computer kaum noch einen Service den Bürgern anbieten konnte, aber es gibt ja leider immer mehr Beispiele dieser Art. Danach ging es um das eigentliche Thema "Notfallmanagement", wie erkennt und kategorisiert man Bedrohungen, welche Art von Notfällen gibt es, wie bereitet man sich am besten auf abzusehende und natürlich auch auf unvorhergesehene Notfälle vor und was mache ich nach der Bewältigung eines Notfalls? Auch hier wurde wieder klar, dass IT-Sicherheit und Notfallmanagement nie aufhört. Wie immer mit IT-Sicherheit ist es ein ständiger Kreislauf aus sich bestmöglich vorbereiten, im Notfall idealerweise schon die richtigen Handlungsschritte parat zu haben und im Nachgang ein überprüfen und verbessern der Prozesse. . Mich erinnert das sehr an die Retrospektive aus Scrum, der Ansatz ist genau der gleiche: Was hat gut funktioniert, was machen wir so weiter, was wollen bzw. müssen wir verbessern.

3. Vortrag zum Thema Grundschutz nach BSI & ISMS-Tools

Der nächste Vortrag wurde von zwei Rednern gehalten, Dirk Brand und Patrick Stender, beide von der netgo group GmbH. Das Thema war wie man den Grundschutz nach BSI mit einem ISMS-Tool (Information Security Management System) in Verbindung bringt. Die oft gestellte Frage "Welches ist das beste ISMS-Tool?" lässt sich so auch aus Sicht der beiden Redner natürlich nicht beantworten. Sie konnten nochmal aus der Praxis heraus bestätigen, dass jedes Unternehmen seine individuelle Situation betrachten und einschätzen muss, um dann die – zu seinen Anforderungen passende – Entscheidung treffen zu können. In den meisten Fällen ist außerdem weniger das Tool entscheidend als viel mehr die ganze Organisation und Umsetzung rund um das ISMS-Tool. Der IT-Grundschutz kann an verschiedenen Stellen in die Systeme integriert werden um die Prozesse IT-sicher zu machen. Wenn Du bereits ein ISMS-Tool im Einsatz hast, kannst Du z.B. im Bereich Risikomanagement den bereits oben erwähnten BSI Standard 200-3 (Risikoanalyse) integrieren. So vereinst Du Deine Risikoanalyse mit den BSI-Standards.

4. Erfahrungsbericht aus der SIEM-Einführung

Ein sehr interessanter Vortrag war das Thema "IT-Grundschutz-Baustein DER.1: Erfahrungsbericht aus der SIEM-Einführung" von Alexander Koderman. Es wurde nochmal sehr gut veranschaulicht was die größte Problematik bei SIEM (Security Information and Event Management) Systemen ist: unter der Vielzahl der Ereignisse und Logs genau diejenigen kritischen Events zu identifizieren, die eine **echte **Gefahr darstellen. Besonders gefallen hat mir der Praxisbezug und die konkreten Beispiele woran die Einführung eines SIEM-Systems oft scheitert. Es wurden Fehler aufgezeigt, die bei den Log-Regeln an sich gemacht werden, aber auch wie ein fehlendes Log- oder Access-Management dazu führen kann, dass man sich die Einführung des Systems eigentlich gleich hätte sparen können. Der wichtigste Take-away war für mich, dass man das Log-Management spätestens gleichzeitig mit der (besser sogar VOR) Einführung eines SIEM-Systems angehen sollte. Dazu gehört z.B: welche Logs werden ausgewertet, Format der Logs vereinheitlichen, Timestamps vereinheitlichen, richtiges Maß an Log-Events für jedes System finden, Log von Konfigurations-Updates nicht vergessen, etc.

5. Vortrag zum Thema SIEM

Der letzte Vortrag von Gastrednern kam von den Herren Jörg Eckardt und Rob Suurland der ConSecur GmbH zum Thema "SIEM: Eine Möglichkeit, Anforderungen aus dem IT-Grundschutz effizient umzusetzen". Im Vortrag wurde sehr gut heraus gearbeitet wie ein SIEM-Tool helfen kann die Sicherheit und Kontinuität im Unternehmen zu gewährleisten, aber auch viel Arbeit dahinter steckt und es - wie alles was mit IT-Sicherheit zu tun hat - ein laufender Prozess und keine einmalige Angelegenheit ist. Wichtig zu wissen: auch ein SIEM schützt nicht vor Sicherheitsvorfällen, aber es macht diese sichtbar. Neben der Integration der IT-Grundschutz-Anforderungen in ein SIEM-System wurde auch noch die Rollenbesetzung in einem CDC (Cyber Defense Center) angesprochen. Insgesamt sollten hierfür mindestens 14 Mitarbeiter eingeplant werden um einen 24/7 Service (inklusive Urlaube und Vertretungen) gewährleisten zu können. Zum vorgeschlagenem Team gehören dabei : Plattform Engineer, Use-Case-Designer, Content Engineer, Security Incident Manager, Security Analyst (Level 1), Security Analyst (Level 2)

Fazit:

Nachdem der 2. IT-Grundschutz-Tag leider ausfallen musste, war der 3. wieder eine sehr interessante Veranstaltung. Natürlich wurden auch ein paar grundsätzliche Informationen wiederholt um auch Neueinsteiger zu Beginn etwas abzuholen. Besonders der Fokus auf SIEM-Systeme hat mir persönlich aber sehr gut gefallen. Es wurden klar die Fallstricke aufgezeigt, wie viel Arbeit hinter einem solchen System steckt, aber eben auch welchen Nutzen man daraus ziehen kann. Es wurde nochmal deutlich, dass Cybersicherheit (oder eben auch ein SIEM-System) keine einmalige Angelegenheit ist, sondern ein immer weiterlaufender Prozess ist in dem man stetig evaluieren und sich verbessern muss. Der nächste IT-Grundschutztag findet bereits am 19.02.2021 statt, wir sind gespannt welche Themen uns dann präsentiert werden.

Euer Andreas

Zurück zur Übersicht

Mehr Infos zu:

> IT News

netGoose GmbH

Flößerstr. 17

86415 Mering

Telefon: 08233 21493-0

Telefax: 08233 21493-91

Mail: info@netgoose.de

Besuche uns auch hier: