bookmark_borderDer Elastic Stack in der Praxis, Teil 2: Weitere Datenquellen anschließen

Im zweiten Artikel der Reihe zum Log Management mit dem Elastic Stack geht es um das Anschließen weiterer Datenquellen. Bisher haben wir mithilfe des Winlogbeat ein Windows-System überwacht und an ein zentrales Log Management angeschlossen. Nun sollen weitere Systeme folgen.

Continue reading „Der Elastic Stack in der Praxis, Teil 2: Weitere Datenquellen anschließen“

bookmark_borderDer Elastic Stack in der Praxis, Teil 1: Windows-Logs zentralisieren

Dieser Artikel ist der erste in einer Reihe zum Thema Log-Management mit dem Elastic Stack. Der Elastic Stack ist eine Reihe von Open Source-Software-Produkten rund um die zentralisierte Speicherung, Auswertung und Visualisierung von Logs. Diese helfen dabei, den Status der eigenen Infrastruktur im Blick zu behalten, wie zum Beispiel das Active Directory oder die DHCP Logs und bieten eine zentrale Anlaufstelle zur Fehlersuche und machen auf Auffälligkeiten aufmerksam. Die Software steht in ihrer (sehr umfassenden) Grundversion kostenfrei zur Verfügung.

Continue reading „Der Elastic Stack in der Praxis, Teil 1: Windows-Logs zentralisieren“

bookmark_borderGastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 3

In den vorherigen zwei Teilen dieses Leitfadens ging es um die Gründe für eine Policy und um Informationsbeschaffung als Vorbereitung. Nun, im letzten Teil des Leitfadens, geht es um die Erstellung der Policy und darüber hinaus, welche weiteren Aufgaben im Nachhinein zu erledigen sind.

Continue reading „Gastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 3“

bookmark_borderGastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 2

Im ersten Teil dieses dreiteiligen Leitfadens ging es um die Motivation für eine Informationssicherheitsrichtlinie (fortan Policy genannt). Es wurde unter anderem darauf aufmerksam gemacht, dass ohne entsprechendes Bewusstsein bei den Mitarbeitern, die Informationssicherheit an Effektivität verliert, da Sicherheit oft mit zusätzlichem Aufwand verbunden ist. Im zweiten Teil des Leitfadens geht es nun um die Informationsbeschaffung, als Vorbereitung auf die Erstellung einer Policy.

Continue reading „Gastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 2“

bookmark_borderGastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 1

© Dahamoo 2019

Hier entsteht eine Blogreihe über den Weg einer Sicherheitsrichtlinie von der Erstellung bis zur Kommunikation und Einhaltung. Diese wurde durch unseren Praktikanten Dominik Sturm im Rahmen eines Praxisprojektes der Hochschule Bonn-Rhein-Sieg erstellt.

Continue reading „Gastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 1“

bookmark_border„ISMS Projekt“ im Krankenhaus – Treffen mit dem Geschäftsführer

(by Pd4u [WTFPL or CC0], from Wikimedia Commons)
 

Wie bereits im ersten Beitrag zum Projekt erwähnt, muss die Geschäftsführung hinter dem ISMS stehen, damit es ein Erfolg werden kann. Deshalb haben wir den Leiter IT um ein gemeinsames Gespräch beim Geschäftsführer des Krankenhauses gebeten, sprich dem letztendlich Verantwortlichen.

Nach meiner Erfahrung haben Meetings mit Geschäftsführern immer eine gewisse Unberechenbarkeit. Trotz gewissenhafter Vorbereitung und akribischer Planung gibt es häufig Wendungen oder Fragen, mit denen keiner gerechnet hat. Vermutlich liegt es daran, dass nur Personen mit besonderen persönlichen Eigenschaften in diese Positionen drängen, in fast allen Fällen sind natürlich Ehrgeiz und gewisses Auftreten dabei. Wenn man Glück hat (wie in unserem Fall), ist dies gepaart mit Entscheidungsfreude, Pragmatismus und schneller Auffassungsgabe. Das führt dann nämlich dazu, dass man zügig voran kommt.

Wenn man Pech hat, Continue reading „„ISMS Projekt“ im Krankenhaus – Treffen mit dem Geschäftsführer“

bookmark_borderAusschreibung wissenschaftliche Mitarbeit – Security Analytics

(by RRZEicons, some rights reserved)

Bauen Sie mit uns an einem modularen System für IT Security Analysen, gerne auch im medizinischen Kontext! Wir bieten Ihnen dazu viele Themen, die sich gut für ein Hochschulpraktikum, Bachelorthesis, Masterprojekt oder Masterthesis eignen. Dabei haben Sie die Möglichkeit, aus mehreren Bereichen zu wählen, von der Bewertung der Informationsquellen, der technischen Integration, der visuellen Darstellung bis zur Korrelation mit bestehenden Auswertungen. Hierzu gibt es sowohl konzeptionelle, als auch technisch-praktische Aufgaben.

Unser Ziel ist es, ein modulares System hinsichtlich der IT-Security zu entwickeln mit einem Elastic-Stack im Zentrum, sowie einer Vielzahl an gängigen Applikation oder anderen Quellen, die Informationen einspeisen.Sie werden die Möglichkeit haben mit folgenden Tools und Standards zu arbeiten:

  • Ansible
  • Elasticsearch, Logstash, Kibana, Grafana
  • Kafka
  • Openvas, nmap
  • Honeypots
  • Jira, Confluence, Bitbucket
  • Docker/Container
  • ISO 27001
  • CIS-CSC
  • … und vieles mehr

Wir suchen motivierte Personen, die sich mit Informationssicherheit auskennen und zielorientiert arbeiten können. Die oben genannten Tools und Standards sollten größtenteils keine Fremdwörter sein. Kontakt: hr@dahamoo.com

bookmark_borderKickoff „ISMS Projekt“ im Krankenhaus

Nachdem die Geschäftsführung beschlossen hatte, ein ISMS (Informationssicherheits-Managementsystem) bis zum Ende des Jahres (2018) einzuführen, hatten wir diese Woche das Kick-off Meeting mit dem Leiter IT. Die erste Entscheidung war, den internationalen Standard ISO 27001 (Anforderungen an ein ISMS) als Basis für die Implementierung heranzuziehen. Ein Vorteil dieses Vorgehens ist es, sich zu einem späteren Zeitpunkt zertifizieren lassen zu können und ein solches Zertifikat für regulatorische Nachweispflichten (KRITIS, DSGVO, etc.) zu gebrauchen.  Auch bei etwaigen Haftungsfragen der Geschäftsführung ist ein solches Zertifikat immer ein Pluspunkt. Ein weiterer Vorteil ist die weltweite Verbreitung des Standards, sein Reifegrad und die hinreichende Verfügbarkeit von inhaltlichen und personellen Ressourcen.

Also, los geht’s! Continue reading „Kickoff „ISMS Projekt“ im Krankenhaus“

bookmark_borderWas ist eigentlich ein ISMS … und was nicht?

Diagram by Karn G. Bulsuk (http://www.bulsuk.com)

Da sich die Krankenhäuser, die unter KRITIS fallen, inzwischen auf den Weg machen, ein sogenanntes ISMS zu implementieren, möchte ich versuchen, ein wenig Klarheit zu schaffen und das eine oder andere Missverständnis ausräumen, das mir als Berater, Auditor und Trainer zum Thema ISO 27001 (ein Standard, der Anforderungen an ein ISMS enthält) über den Weg läuft.

Klar, ISMS steht für Informationssicherheitsmanagementsystem, ein Wort mit 40 Buchstaben und damit ein weiterer Grund, warum Ausländer über unsere schöne Sprache den Kopf schütteln. Wenn man es in der Mitte  aufteilt, bleibt rechts ein System übrig, mit dem man etwas „managen“ kann, typischerweise Qualität, Umweltschutz oder eben die Sicherheit von Informationen. Continue reading „Was ist eigentlich ein ISMS … und was nicht?“

bookmark_borderErfolgreiche Bachelorarbeit zu den Themen Log Management, ELK, COBIT 5 und Metriken im Krankenhaus

Nach einem arbeitsreichen Jahr 2017 freuen wir uns vermelden zu können, dass wir eine weitere Bachelorarbeit an der Hochschule Bonn Rhein-Sieg erfolgreich begleiten konnten. Till Schlüter, der bei der Dahamoo GmbH bereits im Frühjahr 2017 sein Pflichtpraktikum absolvierte, hatte sich dabei ein Thema aus dem Bereich Log Management, und wie man es zum Nachweis von Sicherheitsprozessen einsetzen kann, gewählt.

Herr Schlüter: „Der Ausgangspunkt meiner Arbeit ist die Fragestellung, wie sich die meist recht abstrakten Metriken des COBIT-Frameworks in den technischen und systemnahen Daten, die in Form von Log-Dateien anfallen, widerspiegeln und ob auf dieser Basis eine automatisierte Bewertung der Prozess-Performance möglich ist.“

Für die technische Evaluierung der Ergebnisse aus Kundensicht stand freundlicherweise das Klinikum Leverkusen zur Verfügung. Dieses verfügt über eine moderne Log-Management Infrastruktur basierend auf dem sogenannten ELK-Stack und sein Leiter der IT, Herr Jens Schulze, war sehr an den Ergebnissen interessiert. Herr Schulze: „Seit wir wissen, dass wir als Klinikum unter das IT-Sicherheitsgesetz fallen, hat sich die Bedeutung der IT-Sicherheit nochmals erhöht. Insbesondere zur Erkennung von Anomalien und der Erfüllung der gesetzlichen Nachweispflichten ist ein modernes Log-Management erforderlich.“ Continue reading „Erfolgreiche Bachelorarbeit zu den Themen Log Management, ELK, COBIT 5 und Metriken im Krankenhaus“