Einführung. Erreichen und Aufrechterhaltung eines angemessenen IT-Sicherheitsniveaus. IT-Sicherheitsmanagement ist Planungs- und Lenkungsaufgabe

Größe: px
Ab Seite anzeigen:

Download "Einführung. Erreichen und Aufrechterhaltung eines angemessenen IT-Sicherheitsniveaus. IT-Sicherheitsmanagement ist Planungs- und Lenkungsaufgabe"

Transkript

1 Einführung Technik allein kann nicht alle Sicherheitsprobleme lösen Grundprinzipien des s Erreichen und Aufrechterhaltung eines angemessenen IT-Sicherheitsniveaus Muß alle Beteiligten mit einschließen ist Planungs- und Lenkungsaufgabe

2 Einführung Dimensionen des s: Technologie, z.b. Kryptographische Verfahren Schlüsselverteilung Zugriffskontrolle Prozesse, z.b. Festlegung von Verantwortlichkeiten Etablierung des s Aufrechterhaltung im laufenden Betrieb Menschen, z.b. Schulung und Qualifikation Sensibilisierung

3 Einführung Ein system (engl. Information Security Management System (ISMS)) ist eine Sammlung von Vorgehensweisen und Vorschriften, um einen IT-Sicherheitsprozess zu etablieren und im laufenden Betrieb aufrechtzuerhalten. ist eine Querschnittsaufgabe Häufig kommt es zu Überlappungen mit anderen Bereichen einer Institution Muss daher eng an die Hausleitung gekoppelt und von dieser getragen werden

4 Einführung Umzusetzenden Schutzmaßnahmen hängen ab von konkreter Einsatzumgebung Schutzbedarf der zu verarbeitenden Daten Verschiedene standardisierte Vorgehensmodelle zu Umsetzung ISO Reihe IT-Grundschutz des BSI (lernen wir hier kennen) Beschreiben ein Vorgehen zur Umsetzung eines IT-Sicherheitskonzepts

5 IT-Sicherheitskonzept Zunächst wird in der IT-Strukturanalyse alle Bestandteile des IT-Verbund der Institution beschrieben. Die Schutzbedarfsanalyse ermittelt an Hand von möglichen Schadensszenarien den Schutzbedarf der Daten, IT-Systeme und Räumlichkeiten. In der Gefährdungsanalyse werden mögliche Gefährdungen, die Schäden verursachen können, ermittelt. Die Risikoanalyse bewertet die Gefährdungen an Hand der Eintrittswahrscheinlichkeit und den möglichen Schäden (ermittelt in der Schutzbedarfsanalyse). An Hand der Risikoanalyse werden nun Schutzmaßnahmen für jede Gefährdung ausgewählt. In einer (extern oder intern) durchgeführten Evaluierung wird überprüft, ob die ausgewählten Schutzmaßnahmen wirksam und ausreichend sind, um den IT-Verbund in seiner Gesamtheit zu schützen.

6 Initiierung des IT-Sicherheitsprozesses - Erstellung einer Sicherheitsleitlinie - Einrichtung des s (Aufbau einer IT-Sicherheitsorganisation, Bereitstellung von Ressourcen, Einbindung aller Mitarbeiter) Erstellung eines IT-Sicherheitskonzepts IT-Strukturanalyse, Schutzbedarfsfeststellung, Gefährdungsanalyse, Risikoanalyse, Auswahl von Schutzmaßnahmen, Validierung und Evaluation Umsetzung der Schutzmaßnahmen technische Maßnahmen, organisatorische Maßnahmen, personelle Maßnahme, infrastrukturelle Maßnahmen Aufrechterhaltung im laufenden Betrieb strategische Ebene (Leitungsaufgabe) taktische Ebene operative Ebene

7 Sicherheitskonzept nach IT-Grundschutz IT-Strukturanalyse - Erfassung der Räumlichkeiten, Netze, IT-Systeme und IT-Anwendungen - Gruppenbildung Schutzbedarfsfeststellung normal hoch, sehr hoch IT-Grundschutzanalyse Gefährdungsanalyse - Modellierung - Gefährdungsübersicht - Auswahl von Maßnahmen - zusätzliche Gefährdugen - Basis-Sicherheitscheck Realisierungsplanung - Konsolidierung der Maßnahmen - Umsetzungsplan Risikoanalyse - Gefährdungsbewertung Maßnahmen - Auswahl von Maßnahmen - Restrisikoanalyse

8 IT-Strukturanalyse Darstellung aller Bestandteile des IT-Verbundes und ihrer Beziehungen untereinander Geschäftsprozesse (z.b. Personalverwaltung, Entgegennahme von Bestellungen), Daten/Informationen (z.b. Personaldaten, Verträge, aber auch technische Informationen wie Konfigurationsdateien), Anwendungen (z.b. Betriebssysteme, Office-, -, Backup-Programme), IT-Systeme (z.b. Computer, Server, Router, USB-Sticks, Smartphones), Kommunikationsnetze (z.b. Intranet, Internet), Räumlichkeiten (z.b. Büros, Standorte).

9 IT-Strukturanalyse Erhebung muss strukturiert erfolgen, z.b. Ermittlung der Geschäftsprozessen Erhebung der hier verarbeiteten Daten Mit welchen Anwendungen werden die Daten verarbeitet Auf welchen IT-Komponenten laufen die Anwendungen In welchen Räumlichkeiten sind die IT-Komponenten vorhanden

10 IT-Strukturanalyse Reduktion der Komplexität: Zusammenfassung ähnlicher Komponenten, wenn sie vom gleichen Typ sind, ähnlich konfiguriert sind, ähnlich in das Netz eingebunden sind, ähnlichen Rahmenbedingungen unterliegen, ähnliche Anwendungen bedienen. Beispiel: Arbeitsplatzrechner von Mitarbeitern, die ähnliche Aufgaben erledigen

11 Schadensszenarien Stärke der eingesetzten Schutzmaßnahmen hängt ab vom Schutzbedarf der Geschäftsprozesse, Informationen, IT-Systeme, Kommunikationsnetze, Räumlichkeiten hinsichtlich der Schutzziele Vertraulichkeit, Integrität, Authentizität, Nichtabstreitbarkeit, Verfügbarkeit

12 Schadensszenarien Typische Schadensszenarien Verstoß gegen Gesetze, Vorschriften, Verträge Beeinträchtigung des informationellen Selbstbestimmungsrechts Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Innen- oder Außenwirkung Finanzielle Auswirkungen

13 Schadensszenarien Verstoß gegen Gesetze/Vorschriften/Verträge: Die Schwere des Schadens ist abhängig von den rechtlichen Konsequenzen, die sich aus dem Nichterreichen der oben aufgeführten Ziele ergeben können. Beispiele für in Deutschland relevante Gesetze, Vorschriften und Verträge sind: Gesetze: Grundgesetz, Bürgerliches Gesetzbuch, Bundesdatenschutzgesetz und Datenschutzgesetze der Länder, Informations- und Kommunikationsdienstgesetz, Gesetz zur Kontrolle und Transparenz im Unternehmen Vorschriften: Verschlusssachenanweisung. Verwaltungsvorschriften, Verordnungen und Diesntvorschriften Verträge zur Wahrung von Betriebsgeeihmnissen, Dienstleistungsverträge im Bereich Datenverarbeitung

14 Schadensszenarien Beeinträchtigung des informationellen Selbstbestimmungsrechts:, z.b. Unzulässige Erhebung personenbezogener Daten ohne Rechtsgrundlage oder Einwilligung, unbefugte Kenntnisnahme bei der Datenverarbeitung bzw. der Übermittlung von personen- bezogenen Daten, unbefugte Weitergabe personenbezogener Daten, Nutzung von personenbezogenen Daten zu einem anderen, als dem bei der Erhebung zulässigen Zweck, Verfälschung von personenbezogenen Daten in IT-Systemen oder bei der Übertragung

15 Schadensszenarien Beeinträchtigung der persönlichen Unversehrtheit: Fehlfunktionen von IT-Systemem können unmittelbar zu gesundheitlichen Schäden (Verletzungen, Invalidität oder Tod von Personen) führen. Beispiele hierfür sind medizinische Überwachungsrechner, medizinische Diagnosesysteme, Flugkontrollrechner, Verkehrsleitsysteme

16 Schadensszenarien Beeinträchtigung der Aufgabenerfüllung: Der Verlust der Ziele Verfügbarkeit oder Integrität von Daten kann die Aufgabenerfüllung in einer Institution erheblich beeinträchtigen. Beispiele hierfür sind Fristversäumnisse durch verzögerte Bearbeitung von Verwaltungsvorgängen, verspätete Lieferung aufgrund verzögerter Bearbeitung von Bestellungen, fehlerhafte Produktion aufgrund falscher Steuerungsdaten, unzureichende Qualitätssicherung durch Ausfall eines Testsystems

17 Schadensszenarien Negative Innen- oder Außenwirkung: Durch den Verlust einer der Ziele Vertraulichkeit, Integrität oder Verfügbarkeit einer IT-Anwendung können verschiedenartige negative Innen- oder Außenwirkungen entstehen. Beispiele hierfür sind Ansehensverlust einer Institution, Vertrauensverlust gegenüber einer Institution, Demoralisierung der Mitarbeiter, Beeinträchtigung der wirtschaftlichen Beziehungen zusammenarbeitender Institutionen, verlorenes Vertrauen in die Arbeitsqualität einer Institution, Einbuße der Konkurrenzfähigkeit

18 Schadensszenarien Finanzielle Auswirkungen: Finanzielle Schäden können durch den Verlust der Vertraulichkeit schutzbedürftiger Daten, die Veränderung von Daten oder den Ausfall von IT-Anwendungen entstehen. Beispiele hierfür sind unerlaubte Weitergabe von Forschungs- und Entwicklungsergebnissen, Manipulation von finanzwirksamen Daten in einem Abrechnungssystem, Ausfall eines IT-gesteuerten Produktionssystems und dadurch bedingte Umsatzverluste, Einsichtnahme in Marketingstrategiepapiere oder Umsatzzahlen, Ausfall eines Buchungssystems einer Reisegesellschaft, Ausfall eines E-Commerce-Servers, Zusammenbruch des Zahlungsverkehrs einer Bank, Diebstahl oder Zerstörung von Hardware

19 Schadensszenarien Üblich ist die Einteilung in die folgenden drei Kategorien. mittel Die Schadensauswirkungen sind begrenzt und überschaubar hoch Die Schadensauswirkungen können beträchtlich sein sehr hoch Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen. Tabelle: Schutzbedarfskategorien Berücksichtigung der individuellen Gegebenheiten einer Institution: Ein Verlust von Euro ist für einen großen Konzern nicht bedrohlich, kann bei ein kleines Unternehmen aber zur Insolvenz führen

20 Schutzbedarfsanalyse Schutzbedarfsanalyse gliedert sich in mehrere Schritte. Zunächst wird der Schutzbedarf der Informationen bestimmt. Der Schutzbedarf der IT-Systeme und Kommunikationsnetze richtet sich dann im Wesentlichen nach dem Schutzbedarf der in diesen Systemen zu verarbeitenden Informationen. Ähnlich wird der Schutzbedarf der Räume, in denen die IT-Systeme untergebracht sind, bestimmt.

21 Schutzbedarfsanalyse Ergebnis ist eine Auflistung der Schutzbedarfer aller in der IT-Strukturanalyse aufgeführten Teile hinsichtlich der Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit

22 Modellierung Idee des IT-Grundschutz: Beschreibung der Bestandteile (Prozesse, Anwendungen, IT-Systeme, Kommunikationsnetze, Räumlichkeiten) einer Institution als Bausteine nicht jeder Rechner wird einzelnt betrachtet, sondern ähnliche Rechner mit ähnlichen Aufgaben zusammengefasst (Reduktion der Komplexität) Zu jedem Baustein finden sich in den IT-Grundschutzkatalogen Gefährdungen und entsprechende Maßnahmen gegen diese Gefährdungen

23 Modellierung Ziel der Modellierung: Beschreibung der Komponenten des in der Strukturanalyse bestimmten IT-Verbunds als Bausteine Lassen sich typischerweise den folgenden fünf Schichten zuordnen: Schicht 1 umfasst die übergreifenden Aspekte, d.h. Aspekte, die sich auf den gesamten IT-Verbund oder große Teile hiervon beziehen (z.b. Organisation des prozesses, Datensicherheitskonzept). Schicht 2 beschäftigt sich mit der baulich-technischen Infrastruktur (z.b.gebäude, Büro- und Serverräume). Schicht 3 betrachtet die IT-Systeme (z.b. Client unter Mac OS X, Server unter Unix). Schicht 4 erfasst die Kommunikationsnetze (z.b. WLAN, heterogene Netze). Schicht 5 schließlich beschäftigt sich mit den Anwendungen (z.b. , Datenbanken).

24 Auswahl von Maßnahmen Im Schritt Modellierung wurden alle Komponenten als Bausteine formuliert In den IT-Grundschutzkatalogen finden sich für jeden Baustein: Gefährdungen Schutzmaßnahmen Gilt nur für Bausteine mit Schutzbedarf normal (Ab hoch muss eine erweiterte Risikoanalyse durchgeführt werden, vgl. Folie 303)

25 Auswahl von Maßnahmen Die Gefährdungen werden werden im IT-Grundschutz wie folgt kategorisiert: Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen

26 Auswahl von Maßnahmen Entsprechende Schutzmaßnahmen finden sich in folgenden Kategorien: Planung und Konzeption Umsetzung Betrieb Aussonderung Notfallvorsorge

27 Beispiel Baustein Client unter Mac OS X Für diesen Baustein gibt der IT-Grundschutz folgende Gefährdungen an: Höhere Gewalt: Ausfall von IT-Systemen, Feuer, Wasser, Staub, Verschmutzung Organisatorische Mängel: Fehlende oder unzureichende Regelungen, Mangelhafte Anpassung an Veränderungen beim IT-Einsatz, Unzureichendes Schlüsselmanagement bei Verschlüsselung Menschliche Fehlhandlungen: Fahrlässige Zerstörung von Gerät oder Daten, Nichtbeachtung von Sicherheitsmaßnahmen, Gefährdung durch Reinigungsoder Fremdpersonal, Fehlerhafte Nutzung von IT-Systemen, Fehlerhafte Administration von IT-Systemen, Fehlerhafte Konfiguration von Mac OS X, Unsachgemäßer Umgang mit FileVault-Verschlüsselung

28 Beispiel Baustein Client unter Mac OS X Technisches Versagen: Defekte Datenträger Vorsätzliche Handlungen: Manipulation an Informationen oder Software, Abhören von Leitungen, Unberechtigte IT-Nutzung, Systematisches Ausprobieren von Passwörtern, Trojanische Pferde, Schadprogramme, Abhören von Räumen mittels Rechner mit Mikrofon und Kamera, Vertraulichkeitsverlust schützenswerter Informationen, Kompromittierung kryptographischer Schlüssel, Integritätsverlust schützenswerter Informationen

29 Beispiel Baustein Client unter Mac OS X Schutzmaßnahmen gegen diese Gefährdungen finden sich ebenfalls in den IT-Grundschutzkatalogen. Für den Baustein Client unter Mac OS X sind dies: Planung und Konzeption: Planung des sicheren Einsatzes von Mac OS X, Planung der Sicherheitsrichtlinien von Mac OS X, Zugriffschutz der Benutzerkonten unter Mac OS X, Einsatz der Sandbox-Funktion unter Mac OS X, Festlegung von Passwortrichtlinien unter Mac OS X, Einschränkung der Programmzugriffe unter Mac OS X, Secure Shell Umsetzung: Aktivieren der Systemprotokollierung, Konfiguration von Mac OS X Clients, Einsatz von FileVault unter Mac OS X, Deaktivierung nicht benötigter Hardware unter Mac OS X, Deaktivieren nicht benötigter Mac OS X-Netzdienste, Konfiguration der Mac OS X Personal Firewall, Sicherheit beim Fernzugriff unter Mac OS X

30 Beispiel Baustein Client unter Mac OS X Betrieb: Einsatz der Protokollierung im Unix-System, Regelmäßiger Sicherheitscheck des Unix-Systems, Überprüfung der Signaturen von Mac OS X Anwendungen, Datenhaltung und sicherer Transport unter Mac OS X Aussonderung: Aussonderung eines Mac OS X Systems Notfallvorsorge: Einsatz von Apple-Software-Restore unter Mac OS X, Verhaltensregeln nach Verlust der Systemintegrität, Datensicherung und Wiederherstellung von Mac OS X Clients, Wiederherstellung von Systemparametern beim Einsatz von Mac OS X

31 Beispiel Baustein Client unter Mac OS X Zu jeder Maßnahme finden sich detaillierte Beschreibungen insb. dazu, wer für diese Maßnahme verantwortlich ist (z.b. IT-Sicherheitsbeauftrager, Administrator, Anwender), wie die Maßnahme konkret umgesetzt werden sollte

32 Auswahl von Maßnahmen Bei der Auswahl und Anpassung der Schutzmaßnahmen sollten die folgende Aspekte berücksichtigt werden: Wirksamkeit: Sie müssen vor den möglichen Gefährdungen wirksam schützen Eignung: Sie müssen in der Praxis einsetzbar sein, d.h. keine Organisationsabläufe behindern oder andere Schutzmaßnahmen aushebeln Praktikabilität: Sie sollten leicht verständlich, einfach anwendbar und wenig fehleranfällig sein Akzeptanz: Sie sollten barrierefrei sein und niemanden diskriminieren Wirtschaftlichkeit: Sie sollten das Risiko bestmöglich minimieren aber auch in einem geeigneten Verhältnis zu den zu schützenden Werten stehen

IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit

IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

IT Sicherheit: IT-Sicherheitsmanagement

IT Sicherheit: IT-Sicherheitsmanagement Dr. Christian Rathgeb IT-Sicherheit, Kapitel 9 / 07.12.2016 1/63 IT Sicherheit: IT-Sicherheitsmanagement Dr. Christian Rathgeb Hochschule Darmstadt, CRISP, da/sec Security Group 07.12.2016 Dr. Christian

Mehr

Risikomanagement kri.scher Geschä3sprozesse

Risikomanagement kri.scher Geschä3sprozesse Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der

Mehr

Schutzbedarfsfeststellung von Daten

Schutzbedarfsfeststellung von Daten Schutzbedarfsfeststellung von Bewertungsmatrix Beeinträchtigungen (Kategorien) 1. Beeinträchtigung der Aufgabenerfüllung 2. Negative Innen- und Außenwirkung 3. Finanzielle Auswirkungen 4. Beeinträchtigung

Mehr

BSI IT-Grundschutz, ISO & Datenschutz

BSI IT-Grundschutz, ISO & Datenschutz BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

1 Grundlagen. Stand: 13. März 2015

1 Grundlagen. Stand: 13. März 2015 Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Februar 2016 Sciebo ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT Sicherheit und Datenschutz

IT Sicherheit und Datenschutz IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering

Mehr

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe

Mehr

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO 1. Verantwortlicher und Datenschutzbeauftragter (Art. 30 Abs. 1 Satz 2, lit. a) DS-GVO) 1.1 Name und Kontaktdaten

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

FSKB IT Guideline Ausgabe 2018

FSKB IT Guideline Ausgabe 2018 FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO - Allgemeiner Teil - Angaben zum Verantwortlichen Name Straße PLZ, Ort Land Angaben zur Person des Datenschutzbeauftragten

Mehr

Die Datenschutzgruppe

Die Datenschutzgruppe 1 Datenschutzgrundverordnung in Schulen Auszug/Anforderungen aus den Handreichungen des Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF) Univ.-Prof. (SFU) Dr. Konrad Lachmayer Dr. Thomas

Mehr

Richtlinie für die IT-Sicherheit an der Heinrich-Heine-Universität Düsseldorf 2

Richtlinie für die IT-Sicherheit an der Heinrich-Heine-Universität Düsseldorf 2 NR. 7 2017 14. FEBRUAR 2017 INHALT SEITE Richtlinie für die IT-Sicherheit an der Heinrich-Heine-Universität Düsseldorf 2 HERAUSGEBER REDAKTION Die Rektorin der Heinrich-Heine-Universität Düsseldorf Stabsstelle

Mehr

Informationssicherheitsmanagement und Compliance

Informationssicherheitsmanagement und Compliance IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang

Mehr

Cyber-Sicherheitstag Niedersachsen 2018

Cyber-Sicherheitstag Niedersachsen 2018 Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

Herr Jürgen Vogler Mentana-Claimsoft GmbH

Herr Jürgen Vogler Mentana-Claimsoft GmbH Informationstag "Elektronische Signatur" Berlin, TR - RESISCAN - Technische Richtlinie zum ersetzenden Scannen Zertifizierung des Scanprozesses im Accountmanagement von De-Mail Herr Jürgen Vogler Mentana-Claimsoft

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

3-2. Wie kann sich ein Staat bzw. eine Gruppe von. Staaten auf Information-Warfare vorbereiten? Sicherheit in Netzen u. verteilten Systemen

3-2. Wie kann sich ein Staat bzw. eine Gruppe von. Staaten auf Information-Warfare vorbereiten? Sicherheit in Netzen u. verteilten Systemen TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Wintersemester 2002/2003 IT Grundschutz Es gibt einige wichtige Regeln und Vorgehensweisen,

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Vorgehensweisen des neuen IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2005

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Empfehlung für die Verwendung von Cloud Speicherdiensten

Empfehlung für die Verwendung von Cloud Speicherdiensten Empfehlung für die Verwendung von Cloud Speicherdiensten Guido Bunsen, IT Manager Security, IT Center, RWTH Aachen University Cloud-Speicherdienste ermöglichen Anwendern persönliche Dateien im Internet

Mehr

Workshop Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen

Workshop Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen Workshop Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen BSI Grundschutzkatalog Alexander Stahmann und Jens Schwanke alexander.stahmann@med.uni-goettingen.de

Mehr

Maßnahmen und Methoden des Security. Engineering. Denis Konak. Proseminar: Werkzeugunterstützung für sichere Software. Wintersemester 2014/2015

Maßnahmen und Methoden des Security. Engineering. Denis Konak. Proseminar: Werkzeugunterstützung für sichere Software. Wintersemester 2014/2015 Proseminar: Werkzeugunterstützung für sichere Software Software Engineering Wintersemester 2014/2015 Proseminar Maßnahmen und Methoden des Security Engineering Denis Konak 2. Februar 2015 Technische Universität

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097 Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen nach Artikel 30 Absatz 1 Datenschutz-Grundverordnung Vorblatt Angaben zum Verantwortlichen Kontaktdaten Name: Sächsisches Staatsministerium

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

ITS KRITIS Kongress SecMaaS SECURITY MANAGEMENT AS A SERVICE

ITS KRITIS Kongress SecMaaS SECURITY MANAGEMENT AS A SERVICE ITS KRITIS Kongress 2017 SecMaaS SECURITY MANAGEMENT AS A SERVICE SECMAAS Ziel: IT-Sicherheit in kommunalen Bürgerämtern Zielgruppe: IT-Sicherheitsbeauftragte Bedürfnisse der Zielgruppe (Untersuchung in

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION

Mehr

Handreichung zur datenschutzgerechten Nutzung von D

Handreichung zur datenschutzgerechten Nutzung von D Bonn, 22. März 2017 Handreichung zur datenschutzgerechten Nutzung von De-Mail Einführung Diese Handreichung möchte einen Überblick geben, wie De-Mail funktioniert, was De-Mail bezogen auf Datenschutz und

Mehr

Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht

Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Agenda 1. Motiv Gesetzliche und aufsichtsrechtliche Anforderungen Wert der eigenen Daten 2. Herausforderung Kurzfristige Zielsetzung

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

EU-Datenschutz-Grundverordnung. Hubert Röder

EU-Datenschutz-Grundverordnung. Hubert Röder Herzlich willkommen zum Kunden-Informationstag 2017 EU-Datenschutz-Grundverordnung Hubert Röder 1 Copyright Verordnung (EU) 2016/679 des europäischen Parlaments und des Rates zum Schutz natürlicher Personen

Mehr

Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO

Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO I. ALLGEMEINES Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO 1. Verantwortlicher (Verein) [2] Name Segelverein Ostseewelle e. V. Straße/Hausnr. Uferpromenade

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

SYS.2.4 Clients unter macos

SYS.2.4 Clients unter macos Community Draft SYS.2: Desktop-Systeme SYS.2.4 Clients unter macos 1 Beschreibung 1.1 Einleitung macos ist ein Client-Betriebssystem der Firma Apple. macos basiert auf Darwin, dem frei verfügbaren Unix-Betriebssystem

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

Die Konkretisierung zum Baustein Smartphone - der Baustein ios

Die Konkretisierung zum Baustein Smartphone - der Baustein ios Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1 Agenda 1 2 3 4 2 Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten Baustein

Mehr