Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
|
|
- Edith Fertig
- vor 5 Jahren
- Abrufe
Transkript
1 Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia
2 Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Inhalt 1 Vorbemerkungen 13 2 IT-Strukturanalyse für den WLAN-Einsatz - Methodik Systematik Betrachtete Schutzbedarfskategorien Berücksichtigung des Lebenszyklus' Betrachtete Szenarien und Aufbau der Einzelkonzepte Zielstellung und Grundsatz der Konzipierung 20 3 Gesetzliche Vorschriften und IT-Sicherheit 23 4 Schutzbedarfsdefinition und -feststellung Vorgaben des IT-Grundschutzhandbuchs Behandlung von Verschlusssachen 28 5 Bedrohungsanalyse und Gefährdungskatalog Allgemeine Bedrohungsanalyse Schwachstellen und Gefährdungen im WLAN Funknetz und Access Points Höhere Gewalt Organisatorische oder konzeptionelle Mängel Menschliche Fehlhandlungen Technisches Versagen oder systembedingte Schwachstellen Vorsätzliche Handlungen WLAN-Clients Menschliche Fehlhandlungen Technisches Versagen oder systembedingte Schwachstellen Vorsätzliche Handlungen Distribution System Organisatorische oder konzeptionelle Mängel Vorsätzliche Handlungen Sicherheits-Infrastruktur Organisatorische oder konzeptionelle Mängel WLAN-Management 42 6 Allgemeine Maßnahmenempfehlungen Planung Organisatorische Planungsaufgaben Technische Planungsaufgaben Maßnahmen auf Funkebene Maßnahmen zum Distribution System und für Access Points Maßnahmen für WLAN-Clients Auswahl Installation und Konfiguration Maßnahmen für Access Points Maßnahmen für WLAN-Clients Maßnahmen für das Distribution System 52
3 Technische Richtlinie Sicheres WLAN Maßnahmen für die Sicherheitsinfrastruktur Organisatorische Maßnahmen Administration und Betrieb Organisatorische Betriebsmaßnahmen Technische Betriebsmaßnahmen Maßnahmen für Access Points Maßnahmen für WLAN-Clients Maßnahmen zum WLAN-Management Sicherheitsrevision Migration Außerbetriebnahme 60 7 Erweiterung des kabelgebundenen LAN - Konzeptvorgaben für eine homogene Client- Umgebung Vorgehensweise Behandlung organisatorischer Aspekte: Nutzung des Musterkonzepts Betrachtete (Beispiel-)Szenarien Anmerkungen zur Schutzbedarfsfeststellung Konzeptvorgaben für eine kleine WLAN-Installation Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen für Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Lösungsvariante 1 für Szenario 1: VPN Lösungsvariante 2 für Szenario 1: Nutzung von WPA2-Enterprise und EAP-TLS Rahmenbedingungen für Szenario 2-Hohe Verfügbarkeit Zusatzmaßnahmen für Szenario 2 -Hohe Verfügbarkeit Geschlossene Modellierung des IT-Verbunds Kleine WLAN-Installation" Konzeptvorgaben für eine große WLAN-Installation Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts 91
4 Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen für Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Zusatzmaßnahmen für Szenario Rahmenbedingungen für Szenario 2 - Hohe Verfügbarkeit Zusatzmaßnahmen für Szenario 2 - Hohe Verfügbarkeit Rahmenbedingungen für Szenario 3 - Echtzeif'-Anforderungen Zusatzmaßnahmen für Szenario 3 - Echtzeif'-Anforderungen Geschlossene Modellierung des IT-Verbunds große WLAN-Installation" Konzeptvorgaben für ein SOHO-WLAN Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung des Access Point Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Erstellung eines IT-Sicherheitskonzepts Erweiterung des kabelgebundenen LAN - Konzeptvorgaben für eine heterogene Client- Umgebung Vorgehensweise Behandlung organisatorischer Aspekte: Nutzung des Musterkonzepts Betrachtete (Beispiel-)Szenarien Anmerkungen zur Schutzbedarfsfeststellung Besondere Rahmenbedingungen Güte der WLAN-Absicherung Zu betrachtende Praxisfälle Prinzipelle Ansätze zur Trennung von WLAN-Nutzern Konzeptvorgaben für eine kleine WLAN-Installation Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Erweiterung des Grundkonzepts für hohen Schutzbedarf Geschlossene Modellierung des IT-Verbunds Kleine WLAN-Installation" Sonderfall: Firmeninterner Hotspot Absicherung der Luftschnittstelle Absicherung der Access Points 118
5 Technische Richtlinie Sicheres WLAN Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Hotspot-Architektur Kon^eptvorgaben für eine große WLAN-Installation Anforderungsanalyse Nutzergruppen mit unterschiedlichen Sicherheitsanforderungen Kein einheitliches Sicherheitsniveau bzw. Migrationsbetrieb Grundkonzept für mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen für Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Zusatzmaßnahmen für Szenario Szenario 2 - Hohe Verfügbarkeit Szenario 3 - Echtzeif'-Anforderungen Geschlossene Modellierung des IT-Verbunds große WLAN-Installation" Konzeptvorgaben für ein SOHO-WLAN Anforderungsanalyse Grundkonzept für mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung des Access Point Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf. 132 Sicherheitskonzept für die WLAN-Nutzung im Hotspot Anforderungsanalyse Abfrage von s Transparente LAN-Anbindung Grundkonzept für mittleren Schutzbedarf Rahmenbedingungen Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Technische Maßnahmen
6 Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Inhalte einer Benutzerrichtlinie zur Hotspot-Nutzung Auswahl eines Hotspot-Providers Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkung zum WLAN-Management Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen und Ermittlung der relevanten Gefährdungen Lösungsvariante 1: Verbot der Hotspot-Nutzung Lösungsvariante 2: Einschränkung der Hotspot-Nutzung Geschlossene Darstellung notwendiger Maßnahmen Sicherheitskonzept für die WLAN-Nutzung im Ad-hoc-Modus Anforderungsanalyse Grundkonzept für mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der WLAN-Clients Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen und Ermittlung der relevante Gefährdungen Lösungsvariante 1: Software zur Dateiverschlüsselung Lösungsvariante 2: Nutzungsverbot Zusammenfassung Sicherheitskonzept für eine LAN-Kopplung Anforderungsanalyse Behandlung organisatorischer Aspekte Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Wireless Bridges Absicherung der LAN-Anbindung Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Rahmenbedingungen Lösungsvariante 1: VPN Lösungsvariante 2: Nutzung von WPA2-Enterprise und EAP-TLS Szenario 2: Hohe Verfügbarkeit Rahmenbedingungen Zusatzmaßnahmen Modellierung der LAN-Kopplung Zusammenfassung Anhang Details zum Bundesdatenschutzgesetz Beispiel für die Definition von Schutzbedarfskategorien im WLAN Kreuzreferenztabelle Mustervorlage für ein WLAN-Sicherheitskonzept
7 Technische Richtlinie Sicheres WLAN 13.5 Checkliste für ein SOHO-WLAN Glossar Literatur Abkürzungen Index Abbildufhgsverzeichnis Tabellenverzeichnis
Technische Richtlinie Sicheres WLAN TR-S-WLAN
Technische Richtlinie Sicheres WLAN TR-S-WLAN Berthold Ternes Bundesamt für Sicherheit in der Informationstechnik SYSTEMS München 28.10.2005 Agenda ❺ Was sind Technische Richtlinien des BSI? ❺ Technische
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrBSI - Technische Richtlinie
BSI - Technische Richtlinie Bezeichnung: Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Anwendungsbereich: Kürzel: BSI-TR 03103 Teil 2 Version: 1.0 Veröffentlichung: 10/2005
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrCommunity Draft. In diesem Baustein soll aufgezeigt werden, wie WLANs sicher genutzt werden können.
Community Draft i NET.2: Funknetze NET.2.2: WLAN-Nutzung 1 Beschreibung 1.1 Einleitung IT-Grundschutz Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
Mehrsecunet Security Networks AG
secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des
MehrCommunity Draft. In diesem Baustein soll systematisch aufgezeigt werden, wie WLANs sicher in einer Institution aufgebaut und betrieben werden können.
Community Draft i NET.2: Funknetze NET.2.1: WLAN-Betrieb 1 Beschreibung 1.1 Einleitung IT-Grundschutz Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrRisikomanagement kri.scher Geschä3sprozesse
Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der
MehrVerbindliche Prüfthemen für die IS-Kurzrevision
Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere
MehrDie Konkretisierung zum Baustein Smartphone - der Baustein ios
Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1 Agenda 1 2 3 4 2 Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten Baustein
MehrNicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse. dpunkt.verlag
Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse dpunkt.verlag Vorwort ix 1 Motivation 1 1.1 Kennzeichen großer Systeme 3 1.2 Das Märchen vom»magischen Bus«5 1.3 Was man
MehrPrüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
Mehr[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html
Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
MehrAutomatisierter IT-Grundschutz
Automatisierter IT-Grundschutz 4. IT-Grundschutz-Tag 2017 Nürnberg, 11. Oktober 2017 Gliederung 1. Ausgangslage 2. Neuer Prozess 3. Methodischer Ansatz a. Standardisierung durch Sicherheitsmodule b. Modularisierung
MehrWireless LAN in öffentlich zugänglichen Gebäuden
Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
Mehr051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1
Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrHauptseminar Technische Informationssysteme
Fakultät Informatik Institut für Angewandte Informatik Hauptseminar Technische Informationssysteme - Platzierung von WLAN Access Points - Rene Ranft, Betreuer: Dipl.-Ing. Ralf Zenker Dresden, 24.06.2011
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrZieleinlauf: Die neuen Standards, Bausteine und Profile
Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, 200-2
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrMindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrManagement operationaler IT- und Prozess-Risiken
Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrIT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
MehrEinfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation
managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0
MehrVorwort... V. Management Summary... VII. Inhaltsverzeichnis... XIII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXI
XIII Vorwort... V Management Summary... VII... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Motivation... 1 1.2 Zielsetzung und Zielgruppen...
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrBSI IT-Grundschutz, ISO & Datenschutz
BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
MehrInhaltsverzeichnis 1 Einleitung 2 Der Produktentstehungsprozess im Wandel 3 Produktdaten-Management und Product Lifecycle Management
Inhaltsverzeichnis 1 Einleitung... 1 Literatur... 7 2 Der Produktentstehungsprozess im Wandel... 9 2.1 Der Produktentstehungsprozess als Teil des Produktlebenszyklus... 9 2.2 Wandlung des Produktentstehungsprozesses...
MehrInformationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen
Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrQuo vadis, IT-Grundschutz?
Quo vadis, IT-Grundschutz? Thomas Biere Bundesamt für Sicherheit in der Informationstechnik 10.Tag der IT-Sicherheit, Paderborn Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0
Mehr1 Wireless-LAN im Überblick... 11
Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrSystematisches Requirements Engineering und Management
Christof Ebert Systematisches Requirements Engineering und Management Anforderungen ermitteln, spezifizieren, analysieren und verwalten 2., aktualisierte und erweiterte Auflage ^1 dpunkt.verlag Inhalt
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrSichere WLANs an UNI und UKM Dieter Frieler
Sichere WLANs an UNI und UKM 2007 Dieter Frieler 27.10.2006 Übersicht 0 Einleitung 1 Stand bisher 2 Ziele 3 Umsetzung 4 WPA / WPA 2 5 Praxis: Windows XP 6 Support 7 Ausblick Stand bisher Eingestzte Dienste
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrModernisierung IT-Grundschutz. Auswertung der Workshops
IT-Grundschutz Auswertung der Workshops Bundesamt für Sicherheit in der Informationstechnik Stand: 5.11.01 Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0 Jahren Optimierung und
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
Mehr1. Team / Aufgabenstellung
Agenda 1. Team / Aufgabenstellung 2. Projektorganisation 3. SAP NetWeaver und Exchange Infrastructure 4. CRM Szenario 4.1 Zielstellung des Szenarios 4.2 Präsentation Arbeitsergebnis 4.3 Lösungsweg / Werkzeuge
MehrPaul Stelzer / Matthias Wißotzki. Enterprise Architecture Management. in kleinen und mittleren Unternehmen - Ein Vorgehensmodell
Paul Stelzer / Matthias Wißotzki Enterprise Architecture Management in kleinen und mittleren Unternehmen - Ein Vorgehensmodell Wie Business-IT-Alignment im Zeitalter der Digitalisierung auch in KMU gelingen
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrJava in der Telekommunikation
Stephan Rupp Gerd Siegmund Java in der Telekommunikation Grundlagen, Konzepte, Anwendungen fim dpunkt.verlag 1 Einführung 1 1.1 Ausgangslage 3 1.1.1 Netze 3 1.1.2 Endgeräte 7 1.1.3 Dienste 8 1.2 Neue Architekturen
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrRüdiger Pfeil 27. April 2017 ALL-IP. Leitfaden zur Umrüstung
Rüdiger Pfeil 27. April 2017 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte
Mehriiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck
Herzlich willkommen zum Kunden-Informationstag 2017 iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck 1 Copyright iiru.wlan-lösungen - Agenda iiru.hotspot iiru.wlan iiru.wlan+iiru.hotspot
MehrIT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement
IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2005
MehrZUR ÜBERTRAGBARKEIT DES LEAN-PRODUCTION ANSATZES IN UNTERSTÜTZENDE UND ADMINISTRATIVE UNTERNEHMENSBEREICHE
ZUR ÜBERTRAGBARKEIT DES LEAN-PRODUCTION ANSATZES IN UNTERSTÜTZENDE UND ADMINISTRATIVE UNTERNEHMENSBEREICHE EINE EMPIRISCHE ANALYSE ZUM ZUSAMMENHANG VON ZENTRALEN MERKMALEN DES LEAN MANAGEMENTS, URSACHEN
Mehr