BSI-Standard Notfallmanagement
|
|
- Sarah Albert
- vor 2 Jahren
- Abrufe
Transkript
1 BSI-Standard Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie 1
2 IT-Grundschutz seit 2005 BSI-Standards + Loseblattsammlung Folie 2
3 Dienstleistungen und Produkte rund um den IT-Grundschutz Sicherheitsbedarf, Anspruch - Webkurs zum Selbststudium Leitfaden Informationssicherheit BSI Standard 100-1: ISMS Software: GSTOOL BSI Standard 100-2: ITGrundschutzVorgehensweise + ISO 27001Zertifikat BSI Standard 100-3: RisikoAnalyse BSI Standard 100-4: Notfallmanagement Leitfaden ISRevision Hilfsmittel & Musterrichtlinien Beispiele: GS-Profile IT-GrundschutzKataloge BSI-Empfehlungen: - Internetsicherheit - Hochverfügbarkeit Folie 3
4 BSI-Standards 2006 BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) BSI-Standard 100-2: IT-GrundschutzVorgehensweise BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz IT-Grundschutz-Kataloge Bausteinkataloge Gefährdungskataloge Maßnahmenkataloge Folie 4
5 IT-Grundschutz und der Notfall 2006 B 1.3 Notfall-Vorsorgekonzept B 1.8 Behandlung von Sicherheitsvorfällen Folie 5
6 BSI-Standard 100-4: Notfallmanagement Anforderungen an die Entwicklung Kompatibel zu anerkannten Standards (BS 25999, BCI GPG, ITIL,...) Hilfestellung bei der Umsetzung Abstimmung mit der Vorgehensweise nach IT-Grundschutz für ein ISMS Folie 6
7 Warum ein BSI-Standard? Notfallmanagement Teil des ISMS?... Aufgabe der IT? Folie 7
8 ISM BCM Informationssicherheitmanagement Fachaufgaben / Geschäftsprozesse - Verfügbarkeit kritischer GP - Vertraulichkeit - Integrität - Verfügbarkeit Informationen ITSysteme Personen Infrastruktur Notfallmanagement / BCM Spezialgeräte BetriebsDienstleister. mittel Zulieferer, Folie 8
9 Was sind Notfälle im Sinne des 100-4? Störung Notfall Krise Katastrophe nicht betrachtet Folie 9
10 Was sind Notfälle im Sinne des 100-4? Störung Notfall Krise Katastrophe Folie 10
11 Was sind Notfälle im Sinne des 100-4? Robustheit erhöhen Notfallhandbuch Ersatzsystem Ersatzprozesse Folie 11
12 Was sind Notfälle im Sinne des 100-4? Störung Notfall Ausfall Umspannwerk Krise Katastrophe Ausfall von 150 Sparkassen-Instituten, Geldautomaten, Kontoauszugsdrucker, Onlinebanking Ausfall Rechenzentrum Folie 12
13 Was sind Notfälle im Sinne des 100-4? Störung Notfall Krise Katastrophe Folie 13
14 Was sind Notfälle im Sinne des 100-4? Störung Notfall Krise Katastrophe Folie 14
15 Was sind Notfälle im Sinne des 100-4? Störung Notfall Krise Katastrophe Folie 15
16 Was ist Notfallmanagement? Das Notfallmanagement umfasst das geplante und organisierte Vorgehen, um die Widerstandsfähigkeit der (zeit-)kritischen Geschäftsprozesse einer Institution nachhaltig zu steigern, auf Schadensereignisse angemessen reagieren und die Geschäftstätigkeiten so schnell wie möglich wieder aufnehmen zu können. Folie 16
17 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung Tests und Übungen Notfallbewältigung Initiierung des Notfallmanagements Konzeption Umsetzung des Notfallkonzepts Folie 17
18 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung Tests und Übungen Notfallbewältigung Initiierung des Notfallmanagements - Verantwortung - Organisatorische Strukturen - Leitlinie - Einbindung Mitarbeiter Konzeption Umsetzung des Notfallkonzepts Folie 18
19 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung Tests und Übungen Notfallbewältigung Initiierung des Notfallmanagements Konzeption Umsetzung des Notfallkonzepts Folie 19
20 Notfallmanagement-Prozess Konzeption Business Impact Analyse (BIA) Risikoanalyse Ist-Aufnahme Kontinuitätsstrategien Notfallvorsorgekonzept Folie 20
21 Konzeption Business Impact Analyse (BIA) Die zentrale Aufgabe einer Business Impact Analyse ist es, zu verstehen, welche Geschäftsprozesse und Ressourcen wichtig für die Aufrechterhaltung des Geschäftsbetriebs und damit für die Institution sind, und... welche Folgen ein Ausfall haben kann. Folie 21
22 Notfallmanagement-Prozess Konzeption Business Impact Analyse (BIA) Geschäftsprozesse und Stammdaten Auswahl der einzubeziehenden Organisationseinheiten und Geschäftsprozesse Prozess ١ Schadensanalyse Input ٢ Festlegung der Wiederanlaufparameter Kontinuitätsstrategien Notfallvorsorgekonzept ist unterteilt Input ١ Risikoanalyse Ist-Aufnahme Prozess n Prozess ٢ Teilprozess Teilprozess Teilprozess Teilprozess Teilprozess Teilprozess benötigt Ressourcen -Personal -IT -Kommunikationsnetz -Spezial-HW -Büro - Berücksichtigung der Abhängigkeiten Priorisierung und Kritikalität Erhebung der Ressourcen für Normal- und Notbetrieb Vererbung der Kritikalität auf die Ressourcen Folie 22 Output
23 Schutzbedarfsfeststellung Schutzbedarfsfeststellung Geschäftsprozess / Anwendung Grundwert Schutzbedarf Anwendung A Vertraulichkeit Hoch Integrität Hoch Verfügbarkeit Normal Anwendung B Folie 23
24 Business Impact Analyse Schadensanalyse Indirekte Schäden sehr hoch Bestandsgefährdungslinie Direkte Schäden Schadensentwicklung hoch normal t niedrig B1 B2 B3 B4 Folie 24
25 Business Impact Analyse Schadensanalyse 1=niedrig, 2=normal, 3=hoch, 4=sehr hoch Folie 25
26 Wiederanlaufparameter Folie 26
27 Notfallmanagement-Prozess Konzeption Business Impact Analyse (BIA) Geschäftsprozesse und Stammdaten Auswahl der einzubeziehenden Organisationseinheiten und Geschäftsprozesse Prozess 1 Schadensanalyse Input 2 Festlegung der Wiederanlaufparameter Kontinuitätsstrategien Notfallvorsorgekonzept ist unterteilt Input 1 Risikoanalyse Ist-Aufnahme Prozess n Prozess 2 Teilprozess Teilprozess Teilprozess Teilprozess Teilprozess Teilprozess benötigt Ressourcen -Personal -IT -Kommunikationsnetz -Spezial-HW -Büro - Berücksichtigung der Abhängigkeiten Priorisierung und Kritikalität Erhebung der Ressourcen für Normal- und Notbetrieb Vererbung der Kritikalität auf die Ressourcen Folie 27 Output
28 Kritische Geschäftsprozesse verschiedene Beispiele Folie 28
29 Notfallmanagement-Prozess Konzeption Business Impact Analyse (BIA) Geschäftsprozesse und Stammdaten Auswahl der einzubeziehenden Organisationseinheiten und Geschäftsprozesse Prozess 1 Schadensanalyse Input 2 Festlegung der Wiederanlaufparameter Kontinuitätsstrategien Notfallvorsorgekonzept ist unterteilt Input 1 Risikoanalyse Ist-Aufnahme Prozess n Prozess 2 Teilprozess Teilprozess Teilprozess Teilprozess Teilprozess Teilprozess benötigt Ressourcen -Personal -IT -Kommunikationsnetz -Spezial-HW -Büro - Berücksichtigung der Abhängigkeiten Priorisierung und Kritikalität Erhebung der Ressourcen für Normal- und Notbetrieb Vererbung der Kritikalität auf die Ressourcen Folie 29 Output
30 Notfallmanagement-Prozess Konzeption Business Impact Analyse (BIA) Risikoanalyse Ist-Aufnahme Kontinuitätsstrategien Notfallvorsorgekonzept Folie 30
31 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung Tests und Übungen Notfallbewältigung Initiierung des Notfallmanagements Konzeption Umsetzung des Notfallkonzepts - Kosten- und Aufwandsabschätzung - Umsetzungsreihenfolge - Aufgaben und Verantwortung - Realisierungsbegl. Maßnahmen Folie 31
32 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung Tests und Übungen Notfallbewältigung - Aufbauorganisation - Ablauforganisation - Krisenkommunikation - Notfallhandbuch Initiierung des Notfallmanagements Konzeption Umsetzung des Notfallkonzepts Folie 32
33 Organisatorische Strukturen Notfallbewältigung Entscheidungsgremium Krisenstab strategisch Notfallteams taktisch operativ Kernteam Betriebssicherheit Leiter Öffentlichkeitsarbeit erweiterter Krisenstab Informationssicherheit IT-Betrieb Revision Datenschutzbeauftragter CERT Personalvertretung Justitiariat Abteilungsvertreter Infrastruktur IT Org Einheiten Prozesse Fachberater Folie 33
34 Krisenstabsraum Besondere Anforderungen: Ausreichend Platz: abgetrennte Besprechungszonen, soziale Bereiche etc. Sicherheit: Vertraulichkeit, Zugangs- und Sichtschutz, Abhörschutz Technische Ausstattung: vernetzten Rechnern, Beamer, Scanner, Drucker, mobile Speichermedien, Faxgeräte, Radio, Fernsehen oder Videorekorder, Mobiltelefone und eventuell analoge, stromunabhängige Telefone Redundante Stromversorgung Redundante Telekommunikations- und Internetanbindung Sonstige Ausstattung: Büromaterialien, Arbeitsmittel (z. B. Flipcharts, Tafeln, Karten, Nachschlagewerke, Telefonbücher), gegebenenfalls Schutzausrüstung Verpflegung und Entsorgung... Folie 34
35 Notfallhandbuch Notfallbewältigung Notfallhandbuch Notfallpläne Krisenstabsleitfaden Krisenkommunikationsplan Geschäftsfortführungspläne Wiederherstellungspläne Folie 35
36 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung Tests und Übungen Initiierung des Notfallmanagements Konzeption - Übungsarten - Dokumente - Durchführung Notfallbewältigung Umsetzung des Notfallkonzepts Folie 36
37 Tests und Übungen Folie 37
38 Tests und Übungen Rollen Übungsautor Vorbereitungsteam Übungsleiter / Moderator Kernteam Protokollant Akteure Dokumente Übungshandbuch Übungsplan Übungskonzept mit Drehbuch Übungsprotokoll Ablauf Planung Vorbereitung Durchführung Nachbearbeitung Folie 38
39 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung Initiierung des Notfallmanagements - Self-Assessment, Revisionen - Verbesserungsprozess Tests und Übungen Notfallbewältigung Konzeption Umsetzung des Notfallkonzepts Folie 39
40 Notfallmanagement-Prozess im Überblick Überprüfung und Verbesserung - Self-Assessment, Revisionen - Verbesserungsprozess Tests und Übungen - Übungsarten - Dokumente - Durchführung Notfallbewältigung - Ablauforganisation - Krisenkommunikation - Notfallhandbuch Initiierung des Notfallmanagements - Verantwortung - Organisatorische Strukturen - Leitlinie - Einbindung Mitarbeiter Konzeption - Business Impact Analyse - Risikoanalyse - Ist-Zustand - Kontinuitätsstrategien Umsetzung des Notfallkonzepts - Kosten- und Aufwandsabschätzung - Umsetzungsreihenfolge - Aufgaben und Verantwortung - Realisierungsbegl. Maßnahmen Folie 40
41 Welche Rolle spielt der Standard 100-4? Verbindliche Vorgaben? Zertifizierung?... Folie 41
42 Wie geht es weiter? Bausteine B 1.3 Notfall-Vorsorgekonzept B 1.8 Behandlung von Sicherheitsvorfällen Hilfsmittel Weiterentwicklungen Abgleich mit BSI-Standard 100-2? GSTOOL? Folie 42
43 Informationsmaterial Folie 43
44 Fazit Notfallmanagement BSI-Standard zur Business Continuity Notfallmanagement nimmt eine immer größere Rolle in Unternehmen und Behörden ein Umfassende Hilfestellung bei der Umsetzung eines Notfallmanagements Vorgehensmodell an Grundschutz-Vorgehensmodell angelehnt, um Synergieeffekte zu nutzen Folie 44
45 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Isabel Münch Godesberger Allee Bonn Telefon: +49 (0) IT-Grundschutz-Hotline Telefon: +49 (0) Folie 45
BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik
Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger
IT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
Der neue Standard BSI 100-4 Notfallmanagement
Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher
Zertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte
Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant
Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4
(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
IT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
Neues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
IT-Sicherheit betrifft alle
IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
Neues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
Neues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda
Leitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
Compliance und IT-Sicherheit
Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
ENTWURF. BSI-Standard 100-4 Notfallmanagement. Entwurf. Version 0.9. Stand: 01. August 2008
BSI-Standard 100-4 Notfallmanagement Entwurf Version 0.9 Stand: 01. August 2008 Kapitel 0 BSI-Standard 100-4: Notfallmanagement Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Einleitung 6 1.1 Versionshistorie
Informationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
BSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement www.bsi.bund.de/gshb Version 1.0 2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltverzeichnis BSI-Standard
Ausblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
Zentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
Notfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 13.06.2012 Inhalte
Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
Neues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT
ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT Knut Haufe Diplom-Wirtschaftsinformatiker Master in Commercial Law (LL.M.) Mitautor BSI IT-Grundschutzhandbuch/BSI IT-Grundschutzkataloge Zertifizierter ISO
BCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
White Paper GRC Reihe:
White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Projektmeilenstein IT-Verbund (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard
Anforderungen für sicheres Cloud Computing
Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen
Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik
Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen
IT- (Risiko) Management
IT-SECURITY COMMUNITY XCHANGE 2011 IT- (Risiko) Management SIMPLIFY COMPLEXITY Markus Müller markus.mueller@calpana.com calpana business consulting ist Entwickler und Hersteller der Risikomanagement- bzw.
Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln
Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV
Lösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)
Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte
International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann
Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische
3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz
3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit
IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz
Informationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik
Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren
Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
Ergänzung zum BSI-Standard 100-3, Version 2.5
Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit
1 Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. Stand Version Verfasser November 2008 1.0 BSI
1 Einleitung 1.1 Versionshistorie Stand Version Verfasser November 2008 1.0 BSI 1.2 Zielsetzung Behörden und Unternehmen sind steigenden Risiken ausgesetzt, die die Produktivität oder die kontinuierliche
Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
Notfallmanagement-Forum 2009
Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit
IT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
A) Initialisierungsphase
Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und
BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
IT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
IT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
Informationssicherheit in Sachsen 4. Workshop der GDI Sachsen am 23. September 2014
4. Workshop der GDI Sachsen am 23. September 2014 Übersicht Informationssicherheit und Cybersicherheit Cybersicherheit: Verfolgung von Onlinekriminalität, Schutz des Bürgers und der kritischen Infrastrukturen
Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
DS DATA SYSTEMS GmbH Consulting is our business!
DS Anforderungen des IT-Sicherheitsgesetzes Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (Referentenentwurf) DS Referent: Dipl.-Ing. Henning Kopp Leiter Information Security 2 Externer
secunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung
Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen
ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN
ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security
Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013
Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes
Neues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Modernisierung des IT-Grundschutzes
Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014
Einführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009
Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500
Inhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse
Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20
Test GmbH Test 123 20555 Hamburg Hamburg
Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben
3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0
Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell
Neues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
IT-Sicherheit mit System
IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,
IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten
Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,
Amtliches Mitteilungsblatt
Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
Informations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum
Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe
Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,