Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Größe: px
Ab Seite anzeigen:

Download "Technische Richtlinie Sicheres WLAN (TR-S-WLAN)"

Transkript

1 Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia

2 Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Inhalt 1 Vorbemerkungen 13 2 IT-Strukturanalyse für den WLAN-Einsatz - Methodik Systematik Betrachtete Schutzbedarfskategorien Berücksichtigung des Lebenszyklus' Betrachtete Szenarien und Aufbau der Einzelkonzepte Zielstellung und Grundsatz der Konzipierung 20 3 Gesetzliche Vorschriften und IT-Sicherheit 23 4 Schutzbedarfsdefinition und -feststellung Vorgaben des IT-Grundschutzhandbuchs Behandlung von Verschlusssachen 28 5 Bedrohungsanalyse und Gefährdungskatalog Allgemeine Bedrohungsanalyse Schwachstellen und Gefährdungen im WLAN Funknetz und Access Points Höhere Gewalt Organisatorische oder konzeptionelle Mängel Menschliche Fehlhandlungen Technisches Versagen oder systembedingte Schwachstellen Vorsätzliche Handlungen WLAN-Clients Menschliche Fehlhandlungen Technisches Versagen oder systembedingte Schwachstellen Vorsätzliche Handlungen Distribution System Organisatorische oder konzeptionelle Mängel Vorsätzliche Handlungen Sicherheits-Infrastruktur Organisatorische oder konzeptionelle Mängel WLAN-Management 42 6 Allgemeine Maßnahmenempfehlungen Planung Organisatorische Planungsaufgaben Technische Planungsaufgaben Maßnahmen auf Funkebene Maßnahmen zum Distribution System und für Access Points Maßnahmen für WLAN-Clients Auswahl Installation und Konfiguration Maßnahmen für Access Points Maßnahmen für WLAN-Clients Maßnahmen für das Distribution System 52

3 Technische Richtlinie Sicheres WLAN Maßnahmen für die Sicherheitsinfrastruktur Organisatorische Maßnahmen Administration und Betrieb Organisatorische Betriebsmaßnahmen Technische Betriebsmaßnahmen Maßnahmen für Access Points Maßnahmen für WLAN-Clients Maßnahmen zum WLAN-Management Sicherheitsrevision Migration Außerbetriebnahme 60 7 Erweiterung des kabelgebundenen LAN - Konzeptvorgaben für eine homogene Client- Umgebung Vorgehensweise Behandlung organisatorischer Aspekte: Nutzung des Musterkonzepts Betrachtete (Beispiel-)Szenarien Anmerkungen zur Schutzbedarfsfeststellung Konzeptvorgaben für eine kleine WLAN-Installation Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen für Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Lösungsvariante 1 für Szenario 1: VPN Lösungsvariante 2 für Szenario 1: Nutzung von WPA2-Enterprise und EAP-TLS Rahmenbedingungen für Szenario 2-Hohe Verfügbarkeit Zusatzmaßnahmen für Szenario 2 -Hohe Verfügbarkeit Geschlossene Modellierung des IT-Verbunds Kleine WLAN-Installation" Konzeptvorgaben für eine große WLAN-Installation Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts 91

4 Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen für Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Zusatzmaßnahmen für Szenario Rahmenbedingungen für Szenario 2 - Hohe Verfügbarkeit Zusatzmaßnahmen für Szenario 2 - Hohe Verfügbarkeit Rahmenbedingungen für Szenario 3 - Echtzeif'-Anforderungen Zusatzmaßnahmen für Szenario 3 - Echtzeif'-Anforderungen Geschlossene Modellierung des IT-Verbunds große WLAN-Installation" Konzeptvorgaben für ein SOHO-WLAN Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung des Access Point Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Erstellung eines IT-Sicherheitskonzepts Erweiterung des kabelgebundenen LAN - Konzeptvorgaben für eine heterogene Client- Umgebung Vorgehensweise Behandlung organisatorischer Aspekte: Nutzung des Musterkonzepts Betrachtete (Beispiel-)Szenarien Anmerkungen zur Schutzbedarfsfeststellung Besondere Rahmenbedingungen Güte der WLAN-Absicherung Zu betrachtende Praxisfälle Prinzipelle Ansätze zur Trennung von WLAN-Nutzern Konzeptvorgaben für eine kleine WLAN-Installation Anforderungsanalyse Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Erweiterung des Grundkonzepts für hohen Schutzbedarf Geschlossene Modellierung des IT-Verbunds Kleine WLAN-Installation" Sonderfall: Firmeninterner Hotspot Absicherung der Luftschnittstelle Absicherung der Access Points 118

5 Technische Richtlinie Sicheres WLAN Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Hotspot-Architektur Kon^eptvorgaben für eine große WLAN-Installation Anforderungsanalyse Nutzergruppen mit unterschiedlichen Sicherheitsanforderungen Kein einheitliches Sicherheitsniveau bzw. Migrationsbetrieb Grundkonzept für mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen für Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Zusatzmaßnahmen für Szenario Szenario 2 - Hohe Verfügbarkeit Szenario 3 - Echtzeif'-Anforderungen Geschlossene Modellierung des IT-Verbunds große WLAN-Installation" Konzeptvorgaben für ein SOHO-WLAN Anforderungsanalyse Grundkonzept für mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung des Access Point Absicherung der WLAN-Clients Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf. 132 Sicherheitskonzept für die WLAN-Nutzung im Hotspot Anforderungsanalyse Abfrage von s Transparente LAN-Anbindung Grundkonzept für mittleren Schutzbedarf Rahmenbedingungen Absicherung der Luftschnittstelle Absicherung der Access Points Absicherung der WLAN-Clients Technische Maßnahmen

6 Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Inhalte einer Benutzerrichtlinie zur Hotspot-Nutzung Auswahl eines Hotspot-Providers Architektur und Absicherung des Distribution System Benötigte Sicherheitsinfrastruktur Anmerkung zum WLAN-Management Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen und Ermittlung der relevanten Gefährdungen Lösungsvariante 1: Verbot der Hotspot-Nutzung Lösungsvariante 2: Einschränkung der Hotspot-Nutzung Geschlossene Darstellung notwendiger Maßnahmen Sicherheitskonzept für die WLAN-Nutzung im Ad-hoc-Modus Anforderungsanalyse Grundkonzept für mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der WLAN-Clients Erweiterung des Grundkonzepts für hohen Schutzbedarf Rahmenbedingungen und Ermittlung der relevante Gefährdungen Lösungsvariante 1: Software zur Dateiverschlüsselung Lösungsvariante 2: Nutzungsverbot Zusammenfassung Sicherheitskonzept für eine LAN-Kopplung Anforderungsanalyse Behandlung organisatorischer Aspekte Grundkonzept für niedrigen bis mittleren Schutzbedarf Absicherung der Luftschnittstelle Absicherung der Wireless Bridges Absicherung der LAN-Anbindung Anmerkungen zum WLAN-Management Architektur des Grundkonzepts Erweiterung des Grundkonzepts für hohen Schutzbedarf Szenario 1 - Hoher Vertraulichkeits- und Integritätsschutz Rahmenbedingungen Lösungsvariante 1: VPN Lösungsvariante 2: Nutzung von WPA2-Enterprise und EAP-TLS Szenario 2: Hohe Verfügbarkeit Rahmenbedingungen Zusatzmaßnahmen Modellierung der LAN-Kopplung Zusammenfassung Anhang Details zum Bundesdatenschutzgesetz Beispiel für die Definition von Schutzbedarfskategorien im WLAN Kreuzreferenztabelle Mustervorlage für ein WLAN-Sicherheitskonzept

7 Technische Richtlinie Sicheres WLAN 13.5 Checkliste für ein SOHO-WLAN Glossar Literatur Abkürzungen Index Abbildufhgsverzeichnis Tabellenverzeichnis

Technische Richtlinie Sicheres WLAN TR-S-WLAN

Technische Richtlinie Sicheres WLAN TR-S-WLAN Technische Richtlinie Sicheres WLAN TR-S-WLAN Berthold Ternes Bundesamt für Sicherheit in der Informationstechnik SYSTEMS München 28.10.2005 Agenda ❺ Was sind Technische Richtlinien des BSI? ❺ Technische

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

BSI - Technische Richtlinie

BSI - Technische Richtlinie BSI - Technische Richtlinie Bezeichnung: Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Anwendungsbereich: Kürzel: BSI-TR 03103 Teil 2 Version: 1.0 Veröffentlichung: 10/2005

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Community Draft. In diesem Baustein soll aufgezeigt werden, wie WLANs sicher genutzt werden können.

Community Draft. In diesem Baustein soll aufgezeigt werden, wie WLANs sicher genutzt werden können. Community Draft i NET.2: Funknetze NET.2.2: WLAN-Nutzung 1 Beschreibung 1.1 Einleitung IT-Grundschutz Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des

Mehr

Community Draft. In diesem Baustein soll systematisch aufgezeigt werden, wie WLANs sicher in einer Institution aufgebaut und betrieben werden können.

Community Draft. In diesem Baustein soll systematisch aufgezeigt werden, wie WLANs sicher in einer Institution aufgebaut und betrieben werden können. Community Draft i NET.2: Funknetze NET.2.1: WLAN-Betrieb 1 Beschreibung 1.1 Einleitung IT-Grundschutz Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr

Risikomanagement kri.scher Geschä3sprozesse

Risikomanagement kri.scher Geschä3sprozesse Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

Die Konkretisierung zum Baustein Smartphone - der Baustein ios

Die Konkretisierung zum Baustein Smartphone - der Baustein ios Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1 Agenda 1 2 3 4 2 Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten Baustein

Mehr

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse. dpunkt.verlag

Nicolai Josuttis. SOA in der Praxis. System-Design für verteilte Geschäftsprozesse. dpunkt.verlag Nicolai Josuttis SOA in der Praxis System-Design für verteilte Geschäftsprozesse dpunkt.verlag Vorwort ix 1 Motivation 1 1.1 Kennzeichen großer Systeme 3 1.2 Das Märchen vom»magischen Bus«5 1.3 Was man

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

Automatisierter IT-Grundschutz

Automatisierter IT-Grundschutz Automatisierter IT-Grundschutz 4. IT-Grundschutz-Tag 2017 Nürnberg, 11. Oktober 2017 Gliederung 1. Ausgangslage 2. Neuer Prozess 3. Methodischer Ansatz a. Standardisierung durch Sicherheitsmodule b. Modularisierung

Mehr

Wireless LAN in öffentlich zugänglichen Gebäuden

Wireless LAN in öffentlich zugänglichen Gebäuden Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network

Mehr

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Hauptseminar Technische Informationssysteme

Hauptseminar Technische Informationssysteme Fakultät Informatik Institut für Angewandte Informatik Hauptseminar Technische Informationssysteme - Platzierung von WLAN Access Points - Rene Ranft, Betreuer: Dipl.-Ing. Ralf Zenker Dresden, 24.06.2011

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

Zieleinlauf: Die neuen Standards, Bausteine und Profile

Zieleinlauf: Die neuen Standards, Bausteine und Profile Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, 200-2

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

IT-Grundschutzhandbuch 1998

IT-Grundschutzhandbuch 1998 IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

Vorwort... V. Management Summary... VII. Inhaltsverzeichnis... XIII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXI

Vorwort... V. Management Summary... VII. Inhaltsverzeichnis... XIII. Abbildungsverzeichnis... XIX. Tabellenverzeichnis... XXI XIII Vorwort... V Management Summary... VII... XIII Abbildungsverzeichnis... XIX Tabellenverzeichnis... XXI Abkürzungsverzeichnis... XXIII 1 Einleitung... 1 1.1 Motivation... 1 1.2 Zielsetzung und Zielgruppen...

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

BSI IT-Grundschutz, ISO & Datenschutz

BSI IT-Grundschutz, ISO & Datenschutz BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

IT-Grundschutz heute und morgen

IT-Grundschutz heute und morgen IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

Inhaltsverzeichnis 1 Einleitung 2 Der Produktentstehungsprozess im Wandel 3 Produktdaten-Management und Product Lifecycle Management

Inhaltsverzeichnis 1 Einleitung 2 Der Produktentstehungsprozess im Wandel 3 Produktdaten-Management und Product Lifecycle Management Inhaltsverzeichnis 1 Einleitung... 1 Literatur... 7 2 Der Produktentstehungsprozess im Wandel... 9 2.1 Der Produktentstehungsprozess als Teil des Produktlebenszyklus... 9 2.2 Wandlung des Produktentstehungsprozesses...

Mehr

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

Quo vadis, IT-Grundschutz?

Quo vadis, IT-Grundschutz? Quo vadis, IT-Grundschutz? Thomas Biere Bundesamt für Sicherheit in der Informationstechnik 10.Tag der IT-Sicherheit, Paderborn Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

Ihr Technologiepartner für IKZ-Vorhaben

Ihr Technologiepartner für IKZ-Vorhaben Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Systematisches Requirements Engineering und Management

Systematisches Requirements Engineering und Management Christof Ebert Systematisches Requirements Engineering und Management Anforderungen ermitteln, spezifizieren, analysieren und verwalten 2., aktualisierte und erweiterte Auflage ^1 dpunkt.verlag Inhalt

Mehr

Aktueller Stand der Modernisierung des IT-Grundschutzes

Aktueller Stand der Modernisierung des IT-Grundschutzes Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der

Mehr

Aktueller Stand der Modernisierung des IT-Grundschutzes

Aktueller Stand der Modernisierung des IT-Grundschutzes Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Sichere WLANs an UNI und UKM Dieter Frieler

Sichere WLANs an UNI und UKM Dieter Frieler Sichere WLANs an UNI und UKM 2007 Dieter Frieler 27.10.2006 Übersicht 0 Einleitung 1 Stand bisher 2 Ziele 3 Umsetzung 4 WPA / WPA 2 5 Praxis: Windows XP 6 Support 7 Ausblick Stand bisher Eingestzte Dienste

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz

Mehr

Modernisierung IT-Grundschutz. Auswertung der Workshops

Modernisierung IT-Grundschutz. Auswertung der Workshops IT-Grundschutz Auswertung der Workshops Bundesamt für Sicherheit in der Informationstechnik Stand: 5.11.01 Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0 Jahren Optimierung und

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

1. Team / Aufgabenstellung

1. Team / Aufgabenstellung Agenda 1. Team / Aufgabenstellung 2. Projektorganisation 3. SAP NetWeaver und Exchange Infrastructure 4. CRM Szenario 4.1 Zielstellung des Szenarios 4.2 Präsentation Arbeitsergebnis 4.3 Lösungsweg / Werkzeuge

Mehr

Paul Stelzer / Matthias Wißotzki. Enterprise Architecture Management. in kleinen und mittleren Unternehmen - Ein Vorgehensmodell

Paul Stelzer / Matthias Wißotzki. Enterprise Architecture Management. in kleinen und mittleren Unternehmen - Ein Vorgehensmodell Paul Stelzer / Matthias Wißotzki Enterprise Architecture Management in kleinen und mittleren Unternehmen - Ein Vorgehensmodell Wie Business-IT-Alignment im Zeitalter der Digitalisierung auch in KMU gelingen

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Java in der Telekommunikation

Java in der Telekommunikation Stephan Rupp Gerd Siegmund Java in der Telekommunikation Grundlagen, Konzepte, Anwendungen fim dpunkt.verlag 1 Einführung 1 1.1 Ausgangslage 3 1.1.1 Netze 3 1.1.2 Endgeräte 7 1.1.3 Dienste 8 1.2 Neue Architekturen

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

Rüdiger Pfeil 27. April 2017 ALL-IP. Leitfaden zur Umrüstung

Rüdiger Pfeil 27. April 2017 ALL-IP. Leitfaden zur Umrüstung Rüdiger Pfeil 27. April 2017 ALL-IP Leitfaden zur Umrüstung Agenda 1 1. Verantwortlichen bestimmen 2. Bestandsaufnahme über alles 3. Festlegung der Anwendung 4. Erfassung der aktuell eingesetzten Geräte

Mehr

iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck

iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck Herzlich willkommen zum Kunden-Informationstag 2017 iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck 1 Copyright iiru.wlan-lösungen - Agenda iiru.hotspot iiru.wlan iiru.wlan+iiru.hotspot

Mehr

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2005

Mehr

ZUR ÜBERTRAGBARKEIT DES LEAN-PRODUCTION ANSATZES IN UNTERSTÜTZENDE UND ADMINISTRATIVE UNTERNEHMENSBEREICHE

ZUR ÜBERTRAGBARKEIT DES LEAN-PRODUCTION ANSATZES IN UNTERSTÜTZENDE UND ADMINISTRATIVE UNTERNEHMENSBEREICHE ZUR ÜBERTRAGBARKEIT DES LEAN-PRODUCTION ANSATZES IN UNTERSTÜTZENDE UND ADMINISTRATIVE UNTERNEHMENSBEREICHE EINE EMPIRISCHE ANALYSE ZUM ZUSAMMENHANG VON ZENTRALEN MERKMALEN DES LEAN MANAGEMENTS, URSACHEN

Mehr