IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden
|
|
- Leon Schuler
- vor 5 Jahren
- Abrufe
Transkript
1 Folie 01 von 21
2 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden Folie 02 von 21
3 Stabiler IT-Betrieb wird dort häufig durch Outsourcing gewährleistet Rückgriff auf (lokale) Dienstleister Nutzung der Dienstleistungen von Zweckverbänden Ergebnis: IT-Projekte und Regelbetrieb sind wenig auffällig Sicherheitsvorfälle haben häufig begrenzte Folgen und moderate Öffentlichkeitswirksamkeit Folie 03 von 21
4 Nutzung von Sozialen Netzwerken, Online-Diensten und Cloud-Services gewinnt an Bedeutung Insb. bei Verarbeitung von personenbezogenen Daten sind aus datenschutzrechtlicher Sicht Sicherheitsfragen zu beleuchten Das Facebook-Urteil vom 5. Juni 2018 des EUGH stellt die Verantwortung für die Verarbeitung personenbezogener Daten der nutzenden Organisationen fest Diese Feststellung gilt auch im Kontext der DSGVO Folie 04 von 21
5 Die Bedrohungslage entspricht im Wesentlichen der von kleinen und mittleren Unternehmen: Externe Angriffe sind eher ungerichtet, d.h. Kommunen sind mit den Folgen gängiger und nicht auf die Verwaltung gezielten SPAM-Wellen und gängiger Schadsoftware (z.b. Ransomware) konfrontiert Selten werden Angriffe auf Web-Services beobachtet (meist mit allgemein bekannten Werkzeugen) Folie 05 von 21
6 Bislang ist kein Fall gezielter Angriffe auf die Kommunalverwaltung bekannt geworden, der eine vergleichbare Professionalität und Individualität aufweist, wie sie im Bereich von DAX-Konzernen oder dem Bundestag beobachtet wurde. Folie 06 von 21
7 Folie 07 von 21
8 SiKoSH-Video s. YouTube Stichwort SiKoSH Folie 08 von 21
9 Ziel: Etablierung eines angemessenen und möglichst einheitlichen Sicherheitsniveaus (Basisabsicherung) in den Kommunalverwaltungen Schleswig-Holsteins orientiert am BSI-Grundschutz Unterstützung beim Aufbau ISMS inkl. Dokumentation Handreichungen Auf- und Ausbau einer Sicherheitskultur (Awareness) Unterstützung des Datenschutzmanagements Sicherung der Nachhaltigkeit Folie 09 von 21
10 Einfaches Einstiegsframework - speziell für kommunale Anwender 100% kompatibel zum BSI- Grundschutz Erläutert die Umsetzungsphasen und verweist auf Begleitdokumente ( Kochbuch ) Ist im kommunalen Arbeitsalltag umsetzbar Folie 10 von 21
11 Temporäre Informationssicherheitsorganisation initiiert ISMS Aufbau- und Ablauforganisation Leitlinien Quickcheck 1 (QC 1) Anwareness Sensibilisierung Schulung QC 2 Standards Übergreifende Aspekte (Freigaben, Malware, etc.) QC 3 Allgemein Gebäude Einkauf und Entsorgung - Auftrags-DV QC 5-7 Sicherheitskonzept Technik Systeme, Verzeichnisdienst, QC 8-11 Verfahren Rollen und Rechte QC 12 Notfall Notfallkonzept QC 13 Querschnittsprüfung QC 14 Folie 11 von 21
12 Temporäre Organisation Bestandsaufnahme Grundlagen schaffen ISMS Organisationsstruktur aufbauen Erste Umsetzungsschritte Behördenleiter, IT- Leiter, bdsb, Personalrat Leitlinie vorhanden ISB bestellt? Prozesse geregelt? Quickcheck 1 Behördenleiter einbinden Leitlinie erstellen Handreichung für Behördenleiter Muster Informationssicherheitsleitlinie Rollen besetzen Aufgaben abgrenzen Bestellung ISB Schulung ISB Muster-Leitlinie ISMS / DSMS Empfehlung: Awareness Quickcheck 2 Sensibilisierungskampagne Folie 12 von 21
13 Temporäre Organisation Bestandsaufnahme Grundlagen schaffen ISMS Organisationsstruktur aufbauen Erste Umsetzungsschritte Behördenleiter, IT- Leiter, bdsb, Personalrat Leitlinie vorhanden ISB bestellt? Prozesse geregelt? Quickcheck 1 Behördenleiter einbinden Leitlinie erstellen Handreichung für Behördenleiter Muster Informationssicherheitsleitlinie Rollen besetzen Aufgaben abgrenzen Bestellung ISB Schulung ISB Muster-Leitlinie ISMS / DSMS Empfehlung: Awareness Quickcheck 2 Sensibilisierungskampagne Folie 14 von 21
14 Temporäre Informationssicherheitsorganisation initiiert ISMS Aufbau- und Ablauforganisation Leitlinien Quickcheck 1 (QC 1) Anwareness Sensibilisierung Schulung QC 2 Standards Übergreifende Aspekte (Freigaben, Malware, etc.) QC 3 Allgemein Gebäude Einkauf und Entsorgung - Auftrags-DV QC 5-7 Sicherheitskonzept Technik Systeme, Verzeichnisdienst, QC 8-11 Verfahren Rollen und Rechte QC 12 Notfall Notfallkonzept QC 13 Querschnittsprüfung QC 14 Folie 15 von 21
15 91% of cyberattacks start with a phishing (Steve Zurier) Die SiKosH-Sensibilisierungskampagne stärkt die Fähigkeit gute s/Websites von schlechten s/Websites zu unterscheiden Welche Meldung ist Ihnen sympathischer? Folie 16 von 21
16 archiv/leseproben/2018/ fishermans-foe/ Folie 17 von 21
17 100-2 (ISIS 12, SiKoSH 1-3, kompletter GS) (kommunales GS-Profil als Einstieg) Strukturanalyse Maßnahmen optional mit Schutzbedarfsfeststellung Managementsummary Risikoanalyse Der Behördenleiter ist in der Lage das von ihm zu vertretende Risiko zu beurteilen. für erhöhten Schutzbedarf Folie 18 von 21
18 Die Vorgehensweise und alle Hilfsmittel, wie z.b. Richtlinien und Quickchecks stehen zum Download bereit unter Folie 19 von 21
19 Alle SiKoSH-Hilfsmittel sind unter verfügbar. Sie sind nach CC BY-NC-SA zur kostenlosen Nutzung freigegeben. Folie 20 von 21
20 Vielen Dank für Ihre Aufmerksamkeit Kontaktadressen: KomFIT: Folie 21 von 21
Ziel laut Projekthandbuch: Kommunal angemessenes Sicherheitsniveau orientiert am BSI-Grundschutz
Folie 1 von 28 Ziel laut Projekthandbuch: Kommunal angemessenes Sicherheitsniveau orientiert am BSI-Grundschutz Unterstützung beim Aufbau ISMS inkl. Sicherheitskonzept Nachhaltigkeit sichern Projektgruppe
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrBedrohungslagen und Handlungsfelder in der Informationssicherheit
Bedrohungslagen und Handlungsfelder in der Informationssicherheit 48. Landrätetagung / 11.10.2016 Sascha Kuhrau Rothenburg ob der Tauber Sascha Kuhrau 10 / 2016 Seite 1 Vorstellung Sascha Kuhrau Inhaber
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrVorgehensweise: Einfü hrüng eines Informationssicherheitsmanagementsystems
Vorgehensweise: Einfü hrüng eines Informationssicherheitsmanagementsystems (ISMS) Version: 1.3 Datum: 14.08.2018 Herausgeber: Kommunales Forum für Informationstechnik (KomFIT e.v.) Reventlouallee 6 24105
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Regensburg 21.06.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber IT-Compliance Berater - Datenschutz (Coaching, Ausbildung, Audits,
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrPrüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrWorkloads kennen und verstehen
Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung
MehrDatenschutz in lose gekoppelten Systemen
Datenschutz in lose gekoppelten Systemen TMF, Berlin, 11. Dezember 2006 Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung des ULD und ULDi
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrMUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.
MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes
MehrInformationssicherheitskonzept für Kommunen nach Art. 8 BayEGovG Webinar Sascha Kuhrau
Informationssicherheitskonzept für Kommunen nach Art. 8 BayEGovG Webinar Sascha Kuhrau 23.03.2017 Sascha Kuhrau 03 / 2017 Seite 1 Vorstellung Sascha Kuhrau Inhaber a.s.k. Datenschutz Öffentlicher und nicht-öffentlicher
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrVerbindliche Prüfthemen für die IS-Kurzrevision
Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrDSGVO erfolgreich meistern
DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrHerzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1
Herzlich Willkommen IT-Sicherheit im Unternehmen zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Was ist IT-Sicherheit Sicherheit von Informationstechnik hat zwei Ausprägungen Funktionssicherheit (safety) Informationssicherheit
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrISIS 12. Einführung eines Informationssicherheitsmanagementsystems. Gemeinde Adelsdorf. Gemeinde Adelsdorf,
ISIS 12 Einführung eines Informationssicherheitsmanagementsystems in der Gemeinde Adelsdorf Gemeinde Adelsdorf, 16.10.2017 Die Gemeinde - Gemeindegröße: ca. 7500 Einwohner - Ein Rathaus, ein Bauhof, zwei
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrIT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrDatenschutz-Behördenaudit in Schleswig-Holstein
Datenschutz-Behördenaudit in Schleswig-Holstein Heiko Behrendt Gutachter für Behördenaudits, ULD IT-Abteilung Stadtverwaltung Neumünster Was ist das Datenschutzaudit? Datenschutzkonzept einer öffentlichen
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrFSKB IT Guideline Ausgabe 2018
FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
Mehrnpa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme
npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrIT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG
IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
Mehr