Erfolgsfaktoren für gelebte Informationssicherheit

Werbung
Willkommen in der
ORANGEN Welt.
UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG
Gebrüder Weiss ist das älteste
Transportunternehmen der Welt.
Weltweites Netzwerk
ÜBER GEBRÜDER WEISS
Nettoumsatz in Mio Euro
ÜBER GEBRÜDER WEISS
541.700 m²
Logistikfläche
150
3.500
GW Standorte
Lkw‘s täglich für GW
unterwegs
25,6
10,98
Mio. versendete
Pakete mit GWP
Mio. Sendungen
weltweit
6.000
Mitarbeiter
weltweit
IT-SERVICES
Modernes Informationsmanagement
● Barcode System
Lückenlose Sendungsverfolgung
● EDI
Maßgeschneiderter elektronischer Datenaustausch
● iOrder
Internetbasierte Versandabwicklung
● iSIS
Internetbasiertes Track & Trace
● OPAL
Internetbasierte Organisation von Lademitteln
● eFactura
Elektronischer Austausch von Rechnungsdaten
6
AUSGANGSBASIS
Anforderungen für ein zertifiziertes ISMS
Überlegungen
● Kundenanforderung & Verträge
● Wie können Anforderungen effizient umgesetzt
werden?
● Informationssicherheit ist Marktstandard &
Wettbewerbsvorteil
● z.B. bei Ausschreibungen
● Verbesserung Informationssicherheit &
Service Qualität
● Etablierung von Richtlinien für Mitarbeiter
● Fragen rund um die Definition des Scopes
● Mitarbeiteranzahl im Scope (60 Mitarbeiter) mit
Erweiterungsoption
● Wie stellt sich die technische Infrastruktur dar?
● Welche Ressourcen werden für das ISMS
dediziert benötigt (Rollen/Verantwortlichkeiten)
● Sind GW als Transport- und Logistikunternehmen sowie als ISP Teil der kritischen
Infrastruktur? Auswirkungen?
UNSER VERSTÄNDNIS
Das Ziel von Informationssicherheit ist es, alle wichtigen und benötigten
Informationen zu identifizieren und die dafür erforderlichen Prozesse und
Maßnahmen so zu steuern, dass Verfügbarkeit, Integrität, Vertraulichkeit
und Nachvollziehbarkeit jederzeit garantiert werden können.
UNSER VERSTÄNDNIS
● Klares Bekenntnis der Geschäftsleitung
● Unsere Prioritäten in der Bewahrung der IS
1. Availability
2. Integrity
3. Confidentiality
● Sensibilisieren – Gefahren erkennen – Angemessen
Reagieren
● Wichtig: „It is not a one woman show“
● Zusammenspiel der Stakeholder und klare
Formulierung der Rollen und Verantwortlichkeiten
innerhalb von Abläufen/Prozessen
● Mehrwert im Betrieb schaffen (z.B. ITBetriebshandbuch, Dokumentation der Abläufe)
● Umsetzung: „Hart zur Sache – sanft zur Person“
UNSERE BEDROHUNGEN
● Hacker Angriff auf GW Systeme mit dem Ziel eines Systemausfalls
● Diebstahl von Kunden- oder Zahlungsdaten
● Manipulation von Geschäftsprozessen
(„Fake President Attacke“)
● Ausspähen von Geschäftsgeheimnissen durch
Social Engineering
● Demotivierte Innentäter mit attraktiven Angeboten von
„außen“
● Cyber Terrorismus
● Angriff auf kritische Transport- und Logistikinfrastruktur
eines Landes
● Strafen und Haftungen aufgrund der Verletzung von rechtlichen Verpflichtungen (Compliance Verstöße)
● Geschäftsausfall durch fehlende interne Kontrollen oder nicht erkannte Risiken
UNSERE HERANGEHENSWEISE
„DER GWEG ZUR INFORMATIONSSICHERHEIT“
● Sinnvolles Scoping um die wesentlichen Geschäftsbereiche zu schützen
● ISO 27001 GAP Analyse zur Identifikation was fehlt
● Projektplan – „in einem Jahr zum Zertifikat“
● Zentrale Dokumentation und Verteilung von Vorgaben
● Schulen, schulen, schulen
(Basis-Schulung, Erweiterte Schulung, Spezial-Schulungen,
Management-Awareness, Auditvorbereitungsschulung)
● Auf Gefährdungen basierende Risikobewertung
(Klare, verständliche Methodik und effiziente Workshops)
● Umfassende Prozessintegration im Scope
● Externe Unterstützung durch einen erfahrener Berater
mit Praxiswissen (ehemaliger Group CISO)
● Zertifizierung durch österr. Zertifizierungsstelle
UNSERE
HERAUSFORDERUNGEN
● Das ISMS muss zum Leben erweckt werden!
o Das Schreiben von Richtlinien und Arbeitsanweisungen geht schnell ...
o ... bis der Prozess gelebt wird, dauert es jedoch lange (1 Jahr) ...
o ... und danach beginnt erst der kontinuierliche Verbesserungsprozess
● Umgang mit Widerständen (Änderungen bringen Widerstände)
● Datenschutzerklärung und deren Kenntnisnahme
● Haftungsunsicherheiten bei IT-Administratoren
● Time Management, da alle operativ im Betriebsmodus sind
● Management Verständnis für IS in kundenrelevanten Prozessen/Anforderungen
o Herausforderung eine Lösung zu finden und nicht einfach sagen: „Es ist ein Sicherheitsrisiko!“
UNSERE
ERFOLGSFAKTOREN
● Ressourcenbereitstellung (intern/extern) durch
die Geschäftsleitung
● Vorbildwirkung durch mittleres Management
● Einbeziehung der Mitarbeiter und Fachbereiche
- Aktive Bewusstseinsbildung
- Abbau von Ängsten
● Einführung von „ISMS Enablern“
- Die wichtige Rolle der „ISAs“
● Nutzen von Dokumentation darstellen und
unterstützende Plattformen bereitstellen
● Soft Skills im IS-Management
- Kombinieren der Säule Mensch, Prozess, Technik
● IS Manager: „jemanden der etwas weiterbringt“!
UNSER ZERTIFIKAT
Zertifiziert seit Mai 2015
Erleben Sie selbst, wie
15
Herunterladen