IT-Grundschutz - damit die Rente sicher ist! Programm zur Erhöhung der Informationssicherheit (PRINS)
|
|
- Greta Baumgartner
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Grundschutz - damit die Rente sicher ist! Programm zur Erhöhung der Informationssicherheit (PRINS) 1. IT-Grundschutz-Tag 2018 Berlin, PRINS Programm zur Erhöhung der Informationssicherheit
2 Agenda 1 Fakten DRV Bund und die damit verbundenen Herausforderungen 2 Rückblick IT-Grundschutz 3 Programm PRINS 4 KRITIS Verordnung 5 Projektaufbau IT-Grundschutz 6 Unsere Vorgehensweise zur Umsetzung des neuen IT-Grundschutzes 2
3 Größenordnung und Besonderheiten der DRV Bund und die daraus resultierenden Herausforderungen Körperschaft des öffentlichen Rechts mit Selbstverwaltung Herausforderungen >23 Mio. Versicherte, 10 Mio. Rentner/innen Beschaffung eines passenden IT- Grundschutz-Tools Querschnittsaufgaben für alle Rentenversicherungsträger Ca interne Mitarbeitende Ca. 157 Mrd. Euro Budget Eigene Softwareentwicklung und die damit verbundene Komplexität Standorte in Berlin, Brandenburg, Gera, Stralsund und Würzburg 22 Reha-Zentren bundesweit mit 27 Kliniken Ca Clients, ca Server, Host-Systeme, Scanner, Faxgeräte, Tablets, Smartphones Quelle: Infobroschüre Deutsche Rentenversicherung Bund 06/2017 IT-Grundschutz in einer Organisation mit der Größenordnung der DRV 3
4 Rückblick Erfahrungen mit dem IT-Grundschutz 2009 Siko nach ITSHB, modifiziertes Vorgehen Sicherheitskonzept im Einvernehmen mit BSI gem. 151a SGB VI Antragstellung im automatisierten Verfahren Basis-Sicherheitskonzept für die Infrastruktur Vorgehen DRV-weit BSI-Grundschutz, Behördenstandard in der Bundesverwaltung Vorgehen der BA: Redundanzfreie IT- Sicherheitsdokumentation 4
5 Die Strategie der Informationssicherheit wurde 2016 formuliert und ist entscheidend für die DRV Bund Zukunftsbild der Informationssicherheit LEITSATZ PRINZIPIEN STRATEGISCHE PRIORITÄTEN AUFTRAG 5
6 Programm zur Erhöhung der Informationssicherheit (PRINS) in der DRV Bund Determinanten Fakten zu PRINS Abteilung 11: Organisation und IT-Services Zunehmende Cyber- Bedrohungslage Neue gesetzliche Anforderungen Digitalisierte Arbeitsweise Laufzeit Insgesamt acht Projekte (in 2018) 25 interne und externe MA Themenspektrum 2018 IT-Sicherheitsreporting aufbauen Notfall- und Wiederanlaufpläne ergänzen Kooperationen mit DRV-IT zur übergreifenden Sicherheitsorganisation Übergreifende Kryptostrategie erarbeiten Security Operations Center aufbauen Risikomanagementprozess einführen IT-Grundschutz mit Fokus auf KRITIS aufbereiten IT-Sicherheitsorganisation aufbauen Mitarbeitersensibilisierung verstärken 6
7 "Leistungs- und Auszahlungssystem der Sozialversicherungsträger" als kritische Infrastruktur eingestuft KRITIS-Verordnung Betreiber kritischer Infrastrukturen (KRITIS) Übersicht zu den 7 KRITIS-Sektoren Energie IT und Telekommunikation Wasser Ernährung Transport und Verkehr* Gesundheit* Finanz- und Versicherungswesen* *) Korb 2: Rechtsverordnung trat am 30. Juni 2017 in Kraft Die Deutsche Rentenversicherung ist ein integraler Bestandteil der kritischen Infrastruktur im Bereich Finanz- und Versicherungswesen. Quelle: Bundesgesetzblatt Jahrgang 2017 Teil I Nr
8 KRITIS Anforderungen gelten für die gesamte DRV, Erfüllung ist nachzuweisen Die kritischen Geschäftsprozesse der DRV Bund 1. Anwendungssystem zur Erfassung, Prüfung und Berechnung von sozialversicherungsrechtlichen Entgeltersatzleistungen der gesetzlichen Renten-, Unfall- und Arbeitslosenversicherung (BSI-KritisV, Anhang 6, Punkt w) 2. System zur Auszahlung der Entschädigung oder Versicherungsleistung an den Zahlungsempfänger. (BSI-KritisV, Anhang 6, Punkt z) Anforderungen Seit zählt die DRV als kritische Infrastruktur und muss innerhalb von 2 Jahren ein funktionierendes Informationssicherheitsmanagementsystem (ISMS) inkl. Sicherheitskonzeption aufbauen. Die Anforderungen gelten dabei: Übergreifend für die gesamte DRV, Individuell für jeden Träger der DRV, Und müssen von diesen nachgewiesen werden. 84
9 Initiierung eines Projektes zur Implementierung und Zertifizierung von IT-Grundschutz DRV BUND IT-Abteilung Abt. Gebäudemanagement Bildungsabteilung Personalabteilung Datenschutzreferat PRINS Projekt IT- Grundschutz > 130 Interviewpartner über alle Abteilungen hinweg 9
10 Anwendung des IT-Grundschutz auf die Informationssystem- Landschaft der DRV Bund Grundschutzbausteine Informationssystem-Landschaft Prozess Bausteine ISMS Verfahren Anwendung und Dienste ORP CON CON System Bausteine SYS NET INF APP Systeme Netze IT- Prozesse DER Infrastruktur 10
11 Spezifische Herausforderungen bei der Umsetzung des IT- Grundschutzes für die DRV Bund: Drei Beispiele aus der Praxis Server hostet mehrere Anwendungen Soll jedes Verfahren des Servers erneut betrachten? Herausforderungen der Modellierung Virenschutzprodukt ist verantwortlich für mehrere Systeme Soll jedes Verfahren das Produkt erneut betrachten? Test-Prozess wird für mehrere Anwendungsentwicklungen genutzt Soll jedes Verfahren den Test-Prozess erneut betrachten? 11
12 Konzept Landkarte Vorgaben IT-Sicherheitskonzepte Basis-Sicherheitskonzepte (B-SiKo) Alle physischen Objekte (auch wenn kein Baustein vorhanden) sind im Basis-IT-Sicherheitskonzept zu betrachten. Ferner sind grundsätzlich alle Bausteine aus dem IT- Grundschutz zu betrachten. Innerhalb der DRV-IT ist der Schutzbedarf für die Basis-IT- Sicherheitskonzepte in allen drei Grundwerten als hoch anzusehen. Verfahrenssicherheitskonzepte (V-SiKo) Für die IT-Verfahren hat der jeweilige Verfahrensverantwortliche auf der Grundlage des Verfahrenszwecks ein IT-Verfahrenssicherheitskonzept zu erstellen. Die IT-Verfahrenssicherheitskonzepte setzen auf die Basis- IT-Sicherheitskonzepte auf. Im jeweiligen IT-Verfahrenssicherheitskonzept werden nur noch die verfahrensspezifischen Aspekte betrachtet. Schirmprinzip B-SiKo Anwendungsentwicklung B-SiKo Notfallmanagement B-SiKo Betrieb Unix-Server V-SiKo rvdialog V-SiKo rvpur Quelle: AGIS Konzept Landkarte Vorgaben IT-Sicherheitskonzepte DRV-IT 12
13 IT-Grundschutz mit Fokus auf KRITIS Absicherung der Basis-Infrastruktur Erweiterung der Informationssicherheits-Policy Erstellung von Basis-Sicherheitskonzepten Prüfung der IT-Grundschutz Anforderungen Planung von notwendigen Maßnahmen Erstellung / Beauftragung von ISP Dokumenten Identifizierung notwendiger Sensibilisierungskampagnen Absicherung der KRITIS-relevanten Verfahren Erstellung von Verfahrens-Sicherheitskonzepten Beschreibung der KRITIS-relevanten Verfahren Prüfung der IT-Grundschutz Anforderungen Planung von notwendigen Maßnahmen Vorbereitung der Antragsstellung für Zertifizierung Vorbereitung eines KRITS-relevanten Informationsverbundes für die ISO Zertifizierung auf Basis von IT Grundschutz 13
14 Vor- und Nachteile des klassischen vs. modernisierten IT- Grundschutzes Klassischer IT-Grundschutz Modernisierter IT-Grundschutz Vorteile In Tools abbildbar Detaillierte Umsetzungshinweise Schnellere Bereitstellung und flexible Vorgehensweise Verschlankung der IT-Grundschutzkataloge (jetzt IT-Grundschutzkompendium) Nachteile Umsetzbarkeit sehr komplex (hoher personeller, finanzieller Aufwand, hoher Pflegeaufwand im Tool) Zeitlich begrenzt Mehr Interpretation durch Anforderungen statt Maßnahmen Nicht genug Umsetzungshinweise Anpassung der Tools ausstehend Keine sauberen Migrationstabellen vorhanden 14
15 Vorbereitung zur Erstellung der Sicherheitskonzepte 1 Erstellung von Word und Excel-Vorlagen auf Basis des modernisierten IT-Grundschutzes 2 Erstellung 6200-zeilige Excel aus dem IT-Grundschutzkompendium (Anforderungen und Teilanforderungen) 3 Definition eines Prozesses zur Erstellung von Sicherheitskonzepten 4 Durchführen von Schulungen zum IT-Grundschutz in der DRV Bund für die Autorinnen und Autoren 5 Durchführung der Schulungen für alle Autorinnen und Autoren der Sicherheitskonzepte 15
16 Zur Erstellung der Basissicherheitskonzepte wird ein Gamification-Ansatz genutzt Game Of SiKos Gamification-Ansatz zur Umsetzung der Sicherheitskonzepte Aufteilung der 15 Autorinnen und Autoren der Sicherheitskonzepte in verschiedene Teams Untergliederung des Prozesses in vier Teilaufgaben: Erstellung Strukturanalyse, IT-Grundschutzcheck, Maßnahmenplanung und Risikoanalyse Pro erledigter Teilaufgabe werden je nach Aufwand Punkte vergeben Finales Ziel ist es, möglichst viele Punkte pro Team zu erzielen Strukturanalyse IT-Grundschutzcheck Maßnahmenplanung Risikoanalyse 16
17 Vorgehen des Projektes IT-Grundschutz bei der Erstellung der Basis-Sicherheitskonzepte Strukturanalyse IT-Grundschutzcheck Maßnahmenplanung Risikoanalyse Strukturanalyse für alle Bausteine durchführen Sinnvolle Gruppierung der Prozesse und Komponenten in Sicherheitskonzepte Durchführung IT- Grundschutz-Check für alle gruppierten Prozesse und Komponenten Maßnahmenplanung für nicht oder nur teilweise erfüllte Anforderungen (abweichend von Vorgehensweise) Workshop zur Prüfung der Machbarkeit der Maßnahmen Risikoanalyse für nicht umsetzbare Maßnahmen Aufnahme der Risiken in das Risikoregister Meilensteine Anzahl B-SiKos Umsetzungs stand Maßnahmen plan 17
18 Erste Erkenntnisse aus dem Projekt Großes Kern-Team aus IT-Grundschutzexpertinnen und Experten notwendig Optimierungspotential kann an vielen Stellen identifiziert werden Wissensaustausch, sowie potentielle, langfristige Synergien/Kollaborationen können etabliert werden Sichtbarkeit des IT-Sicherheitsmanagements und PRINS wird abteilungsübergreifend erhöht Umsetzungshinweise des BSI, wenn vorhanden, sehr hilfreich Potentielle Risiken werden aufgedeckt Gemeinsames Arbeiten und der Zusammenhalt im Team wird gestärkt 18
19 Backup 19
20 Security Assessment 2016 als Ausgangspunkt für Reformprozess 20
21 Vorgegebene Zeitplanung Fälligkeit der KRITIS Anforderungen max. 6 Monate max. 2 Jahre max. 2 Jahre 06/ / / /2021 Rechtsverordnung zu Korb 2 KRITIS erlassen Anfordungen durch KRITIS BSI 24/7 erreichbare Kontaktstelle für Vorfallsmeldungen der BSI Erhebliche Störungen der IT an das BSI melden Beratung und Unterstützung bei Sicherung der IT durch das BSI möglich Die zur Erbringung ihrer wichtigen Dienste erforderliche IT ist nach dem Stand der Technik angemessen abzusichern Aktuelle Informationen und Analysen seitens des BSI zu IT Sicherheit Das BSI erhält eine Aufstellung der Maßnahmen, der durchgeführten Audits/Prüfungen einschließlich der identifizierten Sicherheitsmängel. Quelle: BSI Details zu den Anforderungen im Anhang. 21
22 Basis-Sicherheitskonzepte Verfahrens-Sicherheitskonzepte Alle relevanten Bausteine im Grundschutz-Kompendium Anwendungen und Dienste, für die es keinen Grundschutz- Baustein gibt Für Schicht 1 4, Verweis auf entsprechendes Basis-SiKo ISMS Prozess Bausteine ORP CON CON Rente, Reha, Versicherung Kliniken ZfA /ZfP Prüfdienst System Bausteine SYS NET INF APP Materialwirtschaft Finanzwirtschaft Personalwirtschaft Basisdienste DER 22
23 Die Basissicherheitskonzepte bilden das Grundgerüst der Sicherheitskonzeption der DRV Basis-Sicherheitskonzepte Verfahrenssicherheitskonzepte Übergreifende Aspekte Notfallmanagement Sicherheitsmanagement Technische Domänen Fachdomänen Anwendungen SAP System Active Directory Internet- Nutzung GSB Webhosting rv Archiv rv Dialog erecruiting IT-Systeme Windows Server Client unter Windows Drucker und Kopierer UDK Infrastruktur Allgemeines Gebäude Serverraum Rechenzentrum Netze Lokale Netze 23
24 Das Zielbild besteht aus Basissicherheitskonzepten sowie Verfahrenssicherheitskonzepte Basis-Sicherheitskonzepte Verfahrenssicherheitskonzepte Übergreifende Aspekte Notfallmanagement Sicherheitsmanagement Technische Domänen Fachdomänen Anwendungen IT-Systeme SAP System Windows Server Active Directory Client unter Windows Internet- Nutzung Drucker und Kopierer Client-, Server-, Host- Anwendungen Datenbanken Betriebssysteme & Middleware Server / Host Storage Druck & Kuvertierung Rente, Reha, Versicherung Klink ZfA / ZfP Prüfdienst Finanzwirtschaft Personalwirtschaft Materialwirtschaft Infrastruktur Allgemeines Gebäude Serverraum Rechenzentrum RZ-Infrastruktur Netze Lokale Netze Netzwerk 24
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrFluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz
04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrEugen Bayerlein, Informationssicherheit in der BA. BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen?
Eugen Bayerlein, Informationssicherheit in der BA BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen? Agenda Bundesagentur für Arbeit und die IT der BA Einführung
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
Mehr; DuD Berlin; Eugen Bayerlein, Zentrale ITP3. Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung
16.6.2015; DuD Berlin; Eugen Bayerlein, Zentrale ITP3 Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung Bundesagentur für Arbeit (BA) zentraler Dienstleister am Arbeitsmarkt
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrVorsorgemaßnahmen für die IuK-Netze von BOS SH
Hamburg, 23.10.2013 Vorsorgemaßnahmen für die IuK-Netze von BOS SH Dr. Martin Meints 3 Inhalt Kurzvorstellung Vorgehen Kernelemente der Sicherheitskonzeption Prozess- und Strukturrahmen zur Vorsorge Erkenntnisse
MehrIT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen
IT-Grundschutz Informationssicherheit in der Praxis Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen Cyber-Sicherheitstag - 16.05.2018 Agenda 1. Einleitung und
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrAusblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz
Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen
MehrCassini I Guiding ahead
Cassini I Guiding ahead Der Migrationsweg zum neuen IT-Grundschutz Erfahrungen und Hinweise aus der Zertifizierung im ITDZ Berlin Sven Malte Sopha I Management Consultant, Cassini Consulting Karsten Pirschel
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrZieleinlauf: Die neuen Standards, Bausteine und Profile
Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, 200-2
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
Mehrsecunet Security Networks AG
secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrPRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together.
PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR ÜBERSICHT Ziel Initialer Überblick über den Stand des eigenen Unternehmens zu den Forderungen
MehrIT-Grundschutz-Profil für Handwerksbetriebe
IT-Grundschutz-Profil für Handwerksbetriebe Berlin, 28. März 2019 2 Änderungshistorie Version Datum Name Beschreibung 1.0 28.03.2019 Herausgeber: ZDH Finale Version 1.0 Inhalt 1 Einleitung... 4 2 Formale
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrInformationssicherheitsmanagement und Compliance
IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrVerinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)
Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrGlasfaser- und Infrastrukturüberwachung
Glasfaser- und Infrastrukturüberwachung Hintergrund und Praxis Broadband world forum- Berlin 25.10.2017, Berlin Dr. Andreas Hornsteiner Laser Components GmbH a.hornsteiner@lasercomponents.com +49-8142-286482
MehrBSI IT-Grundschutz, ISO & Datenschutz
BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet
MehrAutomatisierter IT-Grundschutz
Automatisierter IT-Grundschutz 4. IT-Grundschutz-Tag 2017 Nürnberg, 11. Oktober 2017 Gliederung 1. Ausgangslage 2. Neuer Prozess 3. Methodischer Ansatz a. Standardisierung durch Sicherheitsmodule b. Modularisierung
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
MehrPrüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrMUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.
MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
MehrSerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin
Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping
MehrStudie zur Umsetzung und zum Reifegrad des ISMS
itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick. Christoph Wiemers IT-Grundschutz
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Christoph Wiemers IT-Grundschutz Agenda 1. 2. 3. 4. Einleitung und Motivation Kernaspekte der BSI-Standard-Reihe 200-X
MehrVorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MehrErfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky
Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
Mehr