Vortrag am Sichere IT-Produkte. Produktzertifizierung für den Bereich Internet of Things und Industrial IoT
|
|
- Stanislaus Baumann
- vor 5 Jahren
- Abrufe
Transkript
1 Vortrag am Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und Industrial IoT
2 Das unsichere Produkt Was ist das unsichere Produkt? INTERNET Vorteil: Man kann sich jederzeit und kostengünstig mit Millionen von Geräten verbinden, vielfältigste Informationen abrufen und weltweit mit beliebig vielen Menschen kommunizieren. Nachteil: Viele andere können sich mit meinen Geräten verbinden, Unbekannte können mir unerwünschte Informationen zusenden und meine Systeme mit Schadsoftware verändern und Dritte können meine Nachrichten mitlesen oder fälschen. Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 2 / 20
3 Inhalt des Vortrags Produktsicherheit durch Evaluierung und Zertifizierung: Teil 1 Common Criteria for Information Technology Security Evaluation Teil 2 Beschleunigte Sicherheitszertifizierung (allgemein verfügbar im Laufe des Jahres 2019) Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 3 / 20
4 Sicherheit und Vertrauen Wesentliche Aspekt/Objekte Sicherheitsbedürfnisse des Verbrauchers oder von öffentlichen Stellen IT Produkte und Systeme Wie kann ich Vertrauen in ein IT Produkt gewinnen? Ich vertraue und verlasse mich auf den Hersteller (anhand meiner Erfahrung oder dank seines Rufes) oder Ich untersuche das Produkt Aber wie? Kann / soll ich das selbst tun? Oder ist es effizienter, das an ein Expertenteam zu outsourcen und zwar aufgrund eines spezifischen Know-how und entsprechender Erfahrung? Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 4 / 20
5 Das CC Schema Common Criteria for Information Technology Security Evaluation Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 5 / 20
6 Common Criteria (CC) Die CC sind Kriterien für die Evaluierung der Vertrauenswürdigkeit von IT-Produkten. Vertrauen in die Güte eines Produkts Wirksamkeit Korrektheit Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 6 / 20
7 Vertrauen, Korrektheit und Wirksamkeit Vertrauen (assurance): Überzeugung von der Güte der Sicherheitsservices, die ein Produkt zur Verfügung stellt. Wirksamkeit (effectiveness): Ist eine Lösung treffend, um der tatsächlichen Sicherheitssituation gerecht zu werden? Korrektheit (correctness): Ist die Lösung gut implementiert? Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 7 / 20
8 Das Sicherheitsproblem Die Produktzertifizierung zielt (in der Regel) auf Produkte ab, die eine Lösung für ein definiertes Sicherheitsproblem bieten: Zum Bsp.: wie verbinde die Netzwerke zweier Niederlassungen über das öffentliche Netz, also über Internetzugänge? VPN (Vitual Private Network) Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 8 / 20
9 Common Criteria Aspekte Die CC sind Kriterien für die Evaluierung der Vertrauenswürdigkeit von IT-Produkten. Die CC stellen einen international abgestimmten Baukasten zum Bau sinnvoller Sätze an Sicherheitsanforderungen und zur Spezifikation dieser Anforderungen dar. Die CC ermöglichen eine gegenseitige Anerkennung von CC- Zertifikaten zwischen verschiedenen Ländern. Die CC definieren eine gemeinsame Metrik für Sicherheit und Vertrauen in die Sicherheit. Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 9 / 20
10 Ziele des CC-Projekts Ein gemeinsames Kriterienwerk für IT-Produkte Technologie-unabhängig Basierend auf den bisherigen Kriterien Europas und Nordamerika Standardisierung durch ISO (ISO/IEC 15408) Eine internationale Basis für Hersteller Vergleichbarkeit der Ergebnisse von Sicherheits-Evaluierungen Gegenseitige internationale Anerkennung von Zertifikaten Bessere Verfügbarkeit von hochwertiger IT-Sicherheitstechnik Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 10 / 20
11 Bild: öffentliche Dateien des Bundes Das BSI Bundesamt für Sicherheit in der Informationstechnik Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes (2009) hoheitliche Aufgaben Das Artikelgesetz IT-SiG (2015) Schutz kritischer Infrastrukturen gesellschaftliche Aufgaben Einheitliche und verbindliche Sicherheitsstandard Prüfung, Zertifizierung und Akkreditierung Im Rahmen der CC: Grundlagen und Zertifizierung neuer Technologien Zertifizierung von Produkten (Hardware) Zertifizierung von Produkten (Software) Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 11 / 20
12 Alternative Zertifizierung: Certification de Sécurité de Premier Niveau (CSPN) französische Basiszertifizierung (Certification de sécurité de premier niveau des produits des technologies de l'information) Zertifikat wird von der l'agence nationale de la sécurité des systèmes d'information (ANSSI, Nationale Agentur für Computer-Sicherheit) erteilt Die CSPN-Zertifizierung erfolgt mit reduziertem Dokumentationsaufwand (gegenüber CC) und basiert auf "Black Box"-Tests (Penetrationstests) (Kenntnis des Produkts entspricht "Grey Box") Die CSPN-Zertifizierung liegt in etwa auf dem Niveau von CC EAL2 Die EU-Kommission (Digitalkommissar) will CSPN auf EU-Ebene einführen Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 12 / 20
13 Bild: pixabay.com, OpenClipart-Vectors Beschleunigte Sicherheitszertifizierung (BSZ) Das BSI hat die Anregung vor ca. 3 Jahren aufgenommen. Das Verfahren ist angelehnt an CSPN / soll kompatibel zu CSPN werden. Reaktion des BSI: Pilotprojekte Sicherheits-Zertifizierung von Test-Produkten 1. Ausschreibung aus dem Jahr Referenzzertifizierung aus dem Jahr 2018 Ziel der Pilotprojekte ist die Erprobung von Anforderungen und Vorgehensweisen zum Test eines leichtgewichtigen und verkürzten IT-Sicherheits-Zertifizierungsverfahren. gegenseitige Anerkennung durch Cyber Security Act: Europäische Verordnung zur Neuregelung der Zertifizierung in Europa Derzeit in der europäischen Rechtsgebung Schema ist in Vorbereitung auf CSA auf europäische Anerkennung ausgelegt (Dies bedarf der europäischen Abstimmung und implementierte Rechtsakte) Vertreter von ANSSI als Beobachter am Verfahren beteiligt Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 13 / 20
14 Anforderungen der BSZ Anforderungen an den Prüfling (TOE) Konfiguration muss typischer Einsatzkonfiguration entsprechen Vorgaben des BSI für den Geltungsbereich müssen erfüllt werden TOE muss Sicherheitsvorgaben des Antragsstellers entsprechen TOE muss sicheren Update-Mechanismus bereitstellen Anforderungen an den Hersteller Verständliche Beschreibung der Sicherheitsleistung ( Sicherheitsvorgaben ) Reaktion auf Sicherheitsanfragen über Kontaktadresse Updates, falls notwendig Einhaltung der sonstigen Nebenbestimmungen, z.b. zum Logo Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 14 / 20
15 BSZ in Schlagworten Die beschleunigte Sicherheitszertifizierung zielt darauf ab, bezahlbare und planbare Zertifizierungen für KMUs und Startups zu etablieren, speziell für IoT-Produkte (Internet of Things) und iiot (industrial Internet of Things). Die Evaluierung eines Produkts erfordert reduzierte Dokumentation (im Vergleich zu CC) und verlangt einen Penetrationstest des Produkts im Sinne eines Grey-Box-Tests. Das Zertifizierungsverfahren soll zu nutzerfreundlichen Produkten führen: Typische (Einsatz-)Konfiguration wird zertifiziert Zusicherung von Updates für Zertifikatslaufzeit Das BSI legt gerade die Anforderungen an Prüfstellen und an den Ablauf der Evaluierung fest, der zum Zertifikat führt. Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 15 / 20
16 Bilder: pixabay.com, OpenClipart-Vectors, geralt Entwicklung zertifizierbarer Produkte Kritische Stellen in Implementierungen: Umgang mit Passwörtern Verhinderung von Injection-Angriffen OWASP 10 Schwachstellenliste (Sicherheitsrisiken für web applications) Einsatz von Zufallszahlen Anforderungen an sicheren Umgang mit Daten (z.b. Datenschutz): Security-by-design Privacy-by-design Privacy-by-default Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 16 / 20
17 Beratungsangebot der Schmid Datensicherheit GmbH Unterstützung bei Zertifizierungen Common Criteria Beschleunigte Sicherheitszertifizierung Unterstützung bei Auswahl von zertifizierten Produkten Security Target und was der Inhalt bedeutet Unterstützung bei Informationssicherheits- Managementsystemen in Unternehmen Reseller für Signierzertifikate (X.509) Datenschutz Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 17 / 20
18 Persönliches Lutz J. Schmid: 1989 Abschluss des Elektrotechnikstudiums an der FAU Erlangen ab 1990 über 25 Jahre als Softwareentwickler in der IT-Branche tätig hardwarenahe Softwareentwicklung für IBM-kompatible Terminals (3270) über 15 Jahre für Planung, Umsetzung und Entwicklung von Verschlüsselungssoftware für SSL/TLS geschützte Datenverbindungen und von Software zur Erstellung und Verwaltung einer X.509-Zertifikatbasierten Public Key Infrastructure verantwortlich ca. 5 Jahre für die Umsetzung und Realisierung von Common-Criteria Software-Zertifizierungen von IT- Sicherheitsprodukten verantwortlich an verschiedenen Projekten für Client-Server-Kommunikationslösungen beteiligt Zertifizierungen als ISO Lead Auditor und IT-Sicherheitsbeauftragter erhalten Zertifikat für Common Criteria Workshop vom BSI erhalten VDE-Mitglied, im Arbeitskreis Energieversorgung 4.0 aktiv: siehe " Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 18 / 20
19 ENDE Vielen Dank für die Aufmerksamkeit! Fragen? Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 19 / 20
20 Kontakt Dipl.-Ing. (Univ.) Lutz J. Schmid Schmid Datensicherheit GmbH Heidestraße Weiden / Opf. Tel.: Mobil: info@schmid-datensicherheit.de URL: Produktzertifizierung für IoT und iiot... Schmid Datensicherheit GmbH 20 / 20
Sichere IT-Produkte. Vortrag am Produktzertifizierung für den Bereich Internet of Things und industrial IoT
Vortrag am 21.06.2018 Sichere IT-Produkte Produktzertifizierung für den Bereich Internet of Things und industrial IoT IT-Sicherheit am Donaustrand Regensburg Sichere Produkte Was ist das unsichere Produkt?
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Hersteller von Smart Meter Gateways Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht zur Steuerung des
MehrBewertungskriterien für sichere Software
Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrStandardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene
Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrSchutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrAnbindung an die industrielle Cloud. Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0
Anbindung an die industrielle Cloud Integration industrieller Netze in das Internet der Dinge und Anwendungen für Industrie 4.0 SOFTING- KOMPETENZ Lösungen für eine vernetzte Produktion REST Softing ist
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrDigitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices
1 Digitalisierung / Industrie 4.0 Zertifizierung von IoT-Devices Über TÜV TRUST IT Daten und Fakten Seit 1872 Die Marke TÜV Neutralität und Unabhängigkeit 99% Kenne ich: JA NEIN BSI-zertifiziert TÜV -
MehrEINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung
EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.
Mehr3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!
3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrAnforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)
Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrStellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG
Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG 27. Juni 2017 ISSS Zürcher Tagung 2017 mag. iur. Maria Winkler IT & Law Consulting GmbH ISSS
MehrZertifizierte IT-Sicherheit
Zertifizierte IT-Sicherheit Bewährte Säule der Digitalisierung ZertifiZierte it-sicherheit Vorwort Vorwort Liebe Leserin, lieber Leser, Ihre täglichen Begleiter Ihr Personalausweis, Reisepass oder Ihre
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrDer bessere Schutz. VDE-zertifizierte Informationssicherheit
Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrDigitalisierung in der Justiz: Vertrauen durch IT-Sicherheit
Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrKriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß TR datenschutz cert GmbH Version 1.0
Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß TR-03108 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrBSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0
BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 Joachim Weber Fachbereichsleiter Zertifizierung und Standardisierung Bundesamt für Sicherheit in der Informationstechnik krz-forum 2012 Bundesamt
MehrVerordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act )
Stellungnahme BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Reinhardtstraße 32 10117 Berlin Verordnungsvorschlag der EU-Kommission zur ENISA ( Cybersecurity Act ) Vorschlag für eine Verordnung
MehrVirtual Private Networks
Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks
MehrCloud Computing Standards
Cloud Computing Standards Jannis Fey 1 Motivation In dieser Präsentation sollen Zertifikate und Ihre zugrundeliegenden Standards auf ihre Eignung für eine Zertifizierung von Cloud Computing Services betrachtet
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrWas jetzt zu tun ist.
Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrDie Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
MehrTechnische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrHerzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme
Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon +49 511 277-2480 Mobil +49 151 581 581
MehrAktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO: Teil 2
Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO: Teil 2 Sebastian Meissner, Head of EuroPriSe Certification Authority, EuroPriSe GmbH Sommerakademie am
MehrEinführung in die Common Criteria
Proseminar Entwicklung sicherer Software Wintersemester 2008/2009 Einführung in die Common Criteria von Robert Fels Email: fels@inf.fu-berlin.de Betreuer: Dipl. Medieninf. Martin Gruhn 22. März 2009 Zusammenfassung
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrFRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS GESCHÄFTSBEREICH DIGITAL PUBLIC SERVICES
FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS GESCHÄFTSBEREICH DIGITAL PUBLIC SERVICES INNOVATION FÜR DIE VERWALTUNG IM ÖFFENTLICHEN RAUM Wir unterstützen Politik, Verwaltung und Wirtschaft
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrAuf Nummer Sicher im Netz -
Auf Nummer Sicher im Netz - Neue Medien als Thema für den Unterricht Anke Gaul, BSI Information und Kommunikation, Öffentlichkeitsarbeit Düsseldorf, 24.September 2008 Anke Gaul September 2008 Folie 1 Das
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen
Mehrnestor-kriterien Vertrauenswürdige digitale Langzeitarchive
nestor-kriterien Vertrauenswürdige digitale Langzeitarchive Dr. Astrid Schoger nestor-ag Vertrauenswürdige Archive Zertifizierung nestor-seminar, Köln 21.11.2008 Agenda Motivation Vertrauenswürdigkeit
MehrSecure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14
Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrBSI-PP Schutzprofil für USB-Datenträger, Version 1.4. entwickelt von der. Fachhochschule Bonn-Rhein-Sieg
Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0025-2006 zu Schutzprofil für USB-Datenträger, Version 1.4 entwickelt von der Fachhochschule Bonn-Rhein-Sieg Bundesamt für Sicherheit in der Informationstechnik
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrDatenschutzmanagement ohne Kosten- und Stolperfallen
Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich
MehrPraktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSmart Grid Security. Standardisierung und Normung
Smart Grid Security Standardisierung und Normung Vorstellung Dr.-Ing. Jörg benze T-Systems Multimedia Solutions GmbH Test and Integration Center (TIC) Dresden, Deutschland Tel.: +49 351 2820 2296 Fax:
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehr