ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN, ORGANISATIONEN UND KOMMUNEN

Größe: px
Ab Seite anzeigen:

Download "ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN, ORGANISATIONEN UND KOMMUNEN"

Transkript

1 ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN, ORGANISATIONEN UND KOMMUNEN 1 Bayerischer IT-Sicherheitscluster e.v

2 AGENDA - VORSTELLUNG - WARUM IS - ISIS12 - DISKUSSION 2 Bayerischer IT-Sicherheitscluster e.v

3 VORSTELLUNG / REFERENT Dipl.-Ing. Alfons Marx Manager DQS-Auditor BL IT Factory, Security Cons. MATERNA GmbH alfons.marx@materna.de 3 Bayerischer IT-Sicherheitscluster e.v

4 News / Aktuelles *** Breaking news:2015 Sicherheit fragwürdig *** Behörden erhalten Datenzugriff *** Zertifikatsdiebstahl *** Datenverlust *** Diebstahl *** Missbrauch *** Datenschutzverstöße Materna GmbH

5 Der Cyberwar (Zahlen aus 2013) Hackerangriffe pro Tag verzeichneten die Honeypots eines namhaften TK Unternehmens in Spitzenzeiten Quelle: Telekom *** Breaking Materna GmbH news: 2015 Sicherheit fragwürdig *** Behörden erhalten Datenzugriff *** Zertifikatsdiebstahl *** Datenverlust *** Diebstahl *** Missbrauch *** Datenschutzverstöße

6 6

7 Ein Verfahren zur Einführungund Verbesserungder Informationssicherheit in Unternehmen / Behörden Kann Vorstufezum ISO/IEC und BSI IT-Grundschutz-Zertifikat sein (Informations- Sicherheits-Managementsystem ISMS light ) Verständliche Anleitung zum Selbermachen begleitet von den ISIS12-Dienstleistern Workflow wird durch ein vom Netzwerk entwickeltes Softwaretooldargestellt Handbuch und Katalog sind öffentlich 7 Bayerischer IT-Sicherheitscluster e.v

8 ISIS12 WAS IST NEU? Was ist neu Verständlich beschriebener 12-stufiger Prozess, der den 7 Einstieg ins ISMS erleichtert 6 ISMS wird mit IT-Service-Management verknüpft 4 Nur unternehmenskritische Anwendungen werden betrachtet Spezifischer ISIS12-Maßnahmensatz wird vorgegeben 12-stufiger Prozess als Workflow abgebildet 1 8 Bayerischer IT-Sicherheitscluster e.v

9 ISIS12-ZERTIFIKAT Möglichkeit zur Zertifizierung durch die DQS GmbH Zertifikatsgültigkeit von 3 Jahren, inkl. 2 Überwachungsaudits Auditierung durch zertifizierte ISIS12- Auditoren Unterstützung durch ISIS12- Dienstleister möglich 9 Bayerischer IT-Sicherheitscluster e.v

10 ISIS12 VORSTUFE ZUR ZERTIFIZIERUNG NACH ISO / IEC UND BSI ZERTIFIZIERUNG 10 Bayerischer IT-Sicherheitscluster e.v

11 INFORMATIONSSICHERHEIT IN 12 SCHRITTEN 11 Bayerischer IT-Sicherheitscluster e.v

12 Schritt 1 - Leitlinie erstellen Die Unternehmensleitlinie für Informationssicherheit beschreibt die Sicherheitsziele und das angestrebte Sicherheitsniveau des Unternehmens. Gesamtverantwortung der Unternehmensleitung ( Credo ). Verhältnis Informationssicherheitsziele zu den Geschäftszielen. Abstrakte Darstellung für welche Zwecke, mit welchen Mitteln und mit welchen Strukturen Informationssicherheit innerhalb des Unternehmens erreicht werden soll. In der Praxis ein kurzes und verständliches Positionspapier (ca. 3-4 Seiten). Materna GmbH

13 Schritt 2 - Mitarbeiter sensibilisieren Vorabkommunikation zur Sensibilisierung aller Organisationebenen. Notwendigkeit darstellen: Jeder ist für Informationssicherheit verantwortlich! Verschiedenste Methoden einsetzen! (Seminar, E-Learning, Poster, Übungen ). Materna GmbH

14 Schritt 3 - Informationssicherheits-Team aufbauen Typische (Rollen-)Mitglieder: ISB (IT-Sicherheitsbeauftragter) ein Mitglied der Unternehmensleitung Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT-Bereich ISIS12-Dienstleister Vertreter der Anwender Eventuell: QM-Beauftragter Materna GmbH

15 Schritt 4 - IT-Dokumentation erstellen Eine aktuelle und strukturierte IT-Dokumentation ist eine wesentliche Voraussetzung für das Gelingen von ISIS12. Festlegung einer strukturierten IT-Dokumentation: Zudem wird eine zentrale Basisvorlage beschrieben und festgelegt. Vorhandene IT-Dokumente werden in die neue Struktur eingepasst. Materna GmbH

16 Schritt 5 - IT-Service Management Prozesse einführen Drei Basisprozesse werden beschrieben, die auf die Dokumentation in der Configuration Management Data Base (CMDB) zugreifen: - Wartung - Änderung - Störungsbeseitigung CMDB enthält die Anforderungen an die IT-Systeme aus ISIS12 Schritt 7 (MTA und SLA) in Form eines Service-Katalogs. Materna GmbH

17 Schritt 6 - Kritische Anwendungen identifizieren Zuordnung der Schutzbedarfskategorien (A, B, C) für kritische Applikationen bezüglich der Grundwerte Vertraulichkeit, Integrität, Verfügbarkeit Ableitung der MTA (Maximal tolerierbare Ausfallzeit) und SLA (Service Level Agreement) Anwendung Schutzbedarfsfeststellung Nr. Bezeichnung pbd Grundwert Schutzbedarf Begründung A1 Personaldatenverarbeitung Ja Vertraulichkeit B Personaldaten sind besonders schutzbedürftige personenbezogene Daten, deren Bekanntwerden die Betroffenen erheblich beeinträchtigen können (Bundesdatenschutzgesetz) Integrität A Der Schutzbedarf ist normal, da Fehler rasch erkannt und die Daten nachträglich korrigiert werden können. Verfügbarkeit A Ausfälle bis zu einer Woche können mittels manueller Verfahren überbrückt werden. Besonders kritischen Zeiten: Jedes Monat vom 22. bis zum Monatsende. Fachverantwortlich: Frau Dagmar Huber (AL Personal) Interviewer: Herr Franz Muster (IT-SiBe) Datum: Unterschrift: XXX Materna GmbH

18 Schritt 7 - IT-Struktur analysieren Den lokalisierten Applikationen werden die erforderlichen IT-Systeme und Infrastruktur zugeordnet. Schutzbedarf, MTA und SLA der Applikationen werden auf die IT-Systeme und Infrastruktur vererbt. MTA und SLA in CMDB (Service Katalog) schreiben (siehe Schritt 5) Personaldatenverarbeitung (B,A,A) Schutzbedarfsfeststellung Nr Beschreibung Grundwert Schutzbedarf Begründung S1 Personaldatenverarbeitung, Buchhaltung, ERP Vertraulichkeit B Maximumprinzip Integrität A Maximumprinzip Verfügbarkeit B Kummulationseffekt C1 Clientsysteme der Sachbearbeitung Vertraulichkeit B Maximumprinzip Integrität A Maximumprinzip Verfügbarkeit A Maximumprinzip Materna GmbH

19 Schritt 8 - Sicherheitsmaßnahmen modellieren (I) Die Ergebnisse der vorausgegangenen Strukturanalyse werden auf Plausibilität geprüft und eventuell angepasst. Jedem in der Strukturanalyse gefundenem Objekt (Anwendung, IT-Systeme, Räume, Gebäude ) wird ein entsprechender Baustein zugeordnet, der eine Liste empfohlener und umzusetzender Sicherheitsmaßnahmen enthält. Hierbei wird der ISIS12-Katalog verwendet. Materna GmbH

20 Schritt 9 - Ist - Soll vergleichen Beim Ist - Soll Vergleich wird untersucht welche Sicherheitsmaßnahmen aus dem ISIS12-Katalog, bezogen auf die IT-Zielobjekte noch nicht oder nur teilweise wirksam umgesetzt sind. Möglichkeit zu ersten Messung des erreichten Grads an Informationssicherheit: 100% % noch nicht umgesetzte ISIS12-Katalog Maßnahmen Die Umsetzung der noch offenen Maßnahmen wird im nächsten Schritt geplant. Materna GmbH

21 Schritt 10 - Umsetzung planen Die noch nicht umgesetzten Maßnahmen werden in Bezug auf Kosten für deren Realsierung untersucht (Investitions- und Personalkosten, einmalig und wiederkehrend). Die Maßnahmen werden priorisiert (Schutzbedarf, Breitenwirkung ) und der Geschäftsleitung zur Freigabe der benötigten Ressourcen als Entscheidungsgrundlage vorgelegt. Hieraus resultiert ein konkreter Umsetzungsplan. Materna GmbH

22 Schritt 11 - Umsetzung Die in den vorhergehenden Phasen gefunden und genehmigten Sicherheitsmaßnahmen sind nun in die Realität umzusetzen. Für jede Maßnahme ist die Rolle des Initiators/Umsetzers und der Zeitpunkt der Realisierung festzulegen. Neben der Steuerung muss die Wirksamkeit der umgesetzten Maßnahmen kontrolliert werden. Materna GmbH

23 Schritt 12 - Revision Der PDCA-Ansatz findet Anwendung Stetige Optimierung des IT-Sicherheitsmanagement-Systems durch weitere ISIS12-Zyklen Abruf des Revisionsplans für die Überprüfung der Maßnahmen Materna GmbH

24 BETEILIGUNGSMÖGLICHKEITEN Anwender Kontaktaufnahme mit dem Clustermanagement oder direkt mit den ISIS12- Dienstleistern ISIS12-Anwendungsprojekte können in Umfang und Kosten unterschiedlich sein Netzwerkpartner Aktive Mitarbeit im Netzwerk Inhaltliche Weiterentwicklung ISIS12 Öffentlichkeitsarbeit, Marketing, Lobbyarbeit Software Voraussetzung Mitglied im Bayerischen IT-Sicherheitscluster e.v. Zertifizierter ISO/IEC oder IT-Grundschutzauditor oder abgeschlossenes Studium im Bereich IT und/oder Informationssicherheit + mind. 2 Jahre Berufserfahrung im Bereich Informationssicherheitoder mind. 5 Jahre einschlägige Berufserfahrung im Bereich IT, davon mindestens 2 Jahre im Bereich Informationssicherheit gesammelt. Lizenznehmer Zugang zum ISIS12-Know-How Handbuch, Katalog, Software (Zugang mit Lizenzgebühr) Voraussetzung Zertifizierter ISO/IEC oder IT-Grundschutzauditor oder abgeschlossenes Studium im Bereich IT und/oder Informationssicherheit + mind. 2 Jahre Berufserfahrung im Bereich Informationssicherheitoder mind. 5 Jahre einschlägige Berufserfahrung im Bereich IT, davon mindestens 2 Jahre im Bereich Informationssicherheit gesammelt. 24 Bayerischer IT-Sicherheitscluster e.v

25 ISIS12-DIENSTLEISTER UND PROJEKTPARTNER ISIS12-Dienstleister apsec - Applied Security GmbH a.s.k. Datenschutz BITS & BYTES GmbH BSP.SECURITY DEXevo GmbH CSBIS - Christian Seidel Beratung Informationssicherheit GPP Service GmbH & Co. KG It Consulting und Datenschutz mabunta GmbH Materna GmbH MDS IT + Datenschutz Rhein-Neckar- Consulting UG (haftungsbeschränkt) PSW GROUP GmbH & Co.KG SHD System-Haus-Dresden GmbH Steinbeis-Transferzentrum - Cyber- und Informationssicherheit Sysgrade GmbH TREUWERK CONSULT GmbH x-cellent technologies GmbH ISIS12-Projektpartner DQS GmbH OTH Regensburg R-Tech GmbH Universität Regensburg Eine aktuelle Liste finden Sie unter: 25 Bayerischer IT-Sicherheitscluster e.v

26 KONTAKT REFERENT Fragen. Dipl.-Ing. Alfons Marx Manager DQS-Auditor BL IT Factory, Security Cons. MATERNA GmbH Bayerischer IT-Sicherheitscluster e.v

27 KONTAKT Bayerischer IT-Sicherheitscluster e.v. Clustermanagerin und Vorstandsvorsitzende: Sandra Wiesbeck Bruderwöhrdstr. 15 b Regensburg Tel.: 0941 / Mail: sandra.wiesbeck@it-sec-cluster.de 27 Bayerischer IT-Sicherheitscluster e.v

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten ISIS 12 Informations SIcherheitsmanagement System in 12 Schritten Ein Dienstleistungsprodukt des Bayerischen IT-Sicherheitsclusters für kleine und mittelständische Unternehmen 1 IT InkubatorOstbayernGmbH

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

_isis12_de_sample_set01_v2, Gruppe A

_isis12_de_sample_set01_v2, Gruppe A 1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein

Mehr

_isis12_de_sample_set01_v1, Gruppe A

_isis12_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle

Mehr

ISIS12 Informationssicherheit speziell für den Mittelstand

ISIS12 Informationssicherheit speziell für den Mittelstand ISIS12 Informationssicherheit speziell für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten IT-Entscheiderforum 18.06.2013 1 IT Inkubator Ostbayern GmbH 28.09.2015 Bayerisches

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

Der Weg zu mehr Sicherheit in 12 Schritten: ISIS12 Der praxistaugliche IT-Sicherheitsstandard für kleine und mittelgroße Unternehmen

Der Weg zu mehr Sicherheit in 12 Schritten: ISIS12 Der praxistaugliche IT-Sicherheitsstandard für kleine und mittelgroße Unternehmen Der Weg zu mehr Sicherheit in 12 Schritten: ISIS12 Der praxistaugliche IT-Sicherheitsstandard für kleine und mittelgroße Unternehmen 13. September 2016 Referent Dr. Michael Monka Unternehmensberater im

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Mit ISIS12 zur DS-GVO Compliance

Mit ISIS12 zur DS-GVO Compliance Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

_isis12_de_sample_set01_v1, Gruppe A. Fragebogen

_isis12_de_sample_set01_v1, Gruppe A. Fragebogen Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des ISIS 12 Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Sprache: Deutsch Dauer:

Mehr

Mit ISIS12 zur DS-GVO Compliance

Mit ISIS12 zur DS-GVO Compliance Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Regensburg 21.06.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber IT-Compliance Berater - Datenschutz (Coaching, Ausbildung, Audits,

Mehr

_isis12_de_sample_set01_v2, Gruppe A. Fragebogen

_isis12_de_sample_set01_v2, Gruppe A. Fragebogen Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des ISIS 12 Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Sprache: Deutsch Dauer:

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

BAYERISCHER IT- SICHERHEITSCLUSTER E.V. BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Informationssicherheit. Materna GmbH 2014 www.materna.de 1

Informationssicherheit. Materna GmbH 2014 www.materna.de 1 Informationssicherheit Materna GmbH 2014 www.materna.de 1 Security Excellence www.materna.de 3 Unsere Unternehmensgruppe. Bremen Hamburg Gründer. UK SE DK NL DE PL CZ CH AT SK IT FI Berlin Wolfsburg Dortmund

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR DEN MITTELSTAND FELIX STRUVE BAYERISCHEN IT-SICHERHEITSCLUSTER E.V.

ISIS12 - INFORMATIONSSICHERHEIT FÜR DEN MITTELSTAND FELIX STRUVE BAYERISCHEN IT-SICHERHEITSCLUSTER E.V. ISIS12 - INFORMATIONSSICHERHEIT FÜR DEN MITTELSTAND FELIX STRUVE BAYERISCHEN IT-SICHERHEITSCLUSTER E.V. REGENSTAUF, 31.03.2017 9.09.2016 heise.de 13.02.2017 heise.de 2 Bayerischer IT-Sicherheitscluster

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Risikomanagement kri.scher Geschä3sprozesse

Risikomanagement kri.scher Geschä3sprozesse Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: ü 2006 als Netzwerk (Cluster) in Regensburg ü 2012 Eröffnung der

Mehr

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Herzlich Willkommen zur Veranstaltung. IT-Sicherheit am Donaustrand

Herzlich Willkommen zur Veranstaltung. IT-Sicherheit am Donaustrand Herzlich Willkommen zur Veranstaltung IT-Sicherheit am Donaustrand 1 Bayerischer IT-Sicherheitscluster e.v. 19.09.2016 10 JAHRE IT-SICHERHEIT AM DONAUSTRAND Die Wirtschaftsregion Donaustädte... ist eine

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Unternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel.

Unternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel. GPP Projekte gemeinsam zum Erfolg führen GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294 E-Mail: info@gpp-service.de www.gpp-service.de GPP Service

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Mai 2017 Mit Beschluss des Präsidiums vom 20. November 2018

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta Ein riskantes Delta Überblick 1. Vorstellung 2. IT-Dokumentation: aus Gründen 3. Statt Post-Its: Automatisieren 4. Mehr Daten, mehr Wissen 5. Absicherung durch Docusnap Docusnap immer ein gutes Netzwerk.

Mehr

Digitalisierung als Projekt

Digitalisierung als Projekt Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

RISIKOMANAGEMENT einfach machen

RISIKOMANAGEMENT einfach machen PRAXISSEMINAR RISIKOMANAGEMENT einfach machen für Risikomanager, CISO, ISB, DSB, IT-Leiter & Co. 13./14. März 2019 in Berlin Angebot zum ÖFFNE-DRINNEN-EINEN- REGENSCHIRM-TAG Nutzen Sie bereits schlanke

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Bayerisches Staatsministerium des Innern, für Sport und Integration

Bayerisches Staatsministerium des Innern, für Sport und Integration Bayerisches Staatsministerium des Innern, für Sport und Integration AMTSCHEF Bayerisches Staatsministerium des Innern, für Sport und Integration 80524 München KOPIE 1. Anschriften lt. Verteilerliste Ihr

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam

Mehr

FSKB IT Guideline Ausgabe 2018

FSKB IT Guideline Ausgabe 2018 FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

BSI IT-Grundschutz, ISO & Datenschutz

BSI IT-Grundschutz, ISO & Datenschutz BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Vorstellung, Status & Vision

Vorstellung, Status & Vision ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Sicherheits-Kennzahlen in der Praxis

Sicherheits-Kennzahlen in der Praxis Sicherheits-Kennzahlen in der Praxis Matthias Hofherr, Shikha Shahi 25. DFN-Konferenz, 28.02.2018 atsec öffentlich atsec information security, 2018 Kennzahlen, Metriken, KPIs Was ist das? Metrik: Die Erhebung

Mehr

DSGVO erfolgreich meistern

DSGVO erfolgreich meistern DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr