Ausblick und Diskussion
|
|
- Angelika Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, it-sa,
2 Agenda Ausblick Kernaspekte der Modernisierung des IT-Grundschutzes IT-Grundschutz-Tool Aktualisierung der IT-Grundschutz-Kataloge Diskussion Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 2
3 GS-Webseite Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 3
4 GS-Webseite Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 4
5 BSI-Webseite Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 5
6 Allianz für Cyber-Sicherheit Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 6
7 Vorgehensweisen Überblick Schutzbedarf normal Kernabsicherung Standardabsicherung Basisabsicherung Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 7
8 Vorgehensweisen Hilfsmittel zur Auswahl Unterstützung durch geeignete Fragen bei Entscheidung Standardabsicherung Kernabsicherung Basisabsicherung Orientierungshilfe, keine verbindliche Empfehlung Gegenüberstellung der Vor- und Nachteile Hinweise für umfangreicheren Auswahlprozess Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 8
9 Vorgehensweisen Basisabsicherung Vereinfachter Einstieg in das Sicherheitsmanagement Grundlegende Erstabsicherung der Geschäftsprozesse und Ressourcen Erstabsicherung in der Breite Umsetzung essentieller Anforderungen Auf die Bedürfnisse von Basisabsicherung KMUs zugeschnitten Auch für kleine Institutionen geeignet Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 9
10 Vorgehensweisen Bonsai-ISMS der Basisabsicherung Erstellung einer Leitlinie zur Informationssicherheit Organisation des Sicherheitsprozesses Rollen und Aufgaben festlegen Informationssicherheit in Abläufe und Prozesse integrieren Umsetzung überwachen Bereitstellung von Ressourcen (Angemessen und wirtschaftlich, aber Informationssicherheit kostet Geld!) Einbindung aller Mitarbeiter in den Sicherheitsprozess Auswahl und Anpassung von Bausteinen Umsetzungsreihenfolge der Bausteine Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 10
11 Vorgehensweisen Umsetzungsreihenfolge der Bausteine R1 R2 R3 Diese Bausteine sollten für die Basisabsicherung vorrangig umgesetzt werden, da sie die Grundlage für einen effektiven Sicherheitsprozess bilden. Im Rahmen der Basisabsicherung sollte geprüft werden, ob diese Bausteine für den Informationsverbund relevant sind. Ist dies der Fall, sollten sie als nächstes umgesetzt werden. Diese Bausteine sind für die Basisabsicherung typischerweise nicht erforderlich. Falls doch, wird empfohlen, diese erst nach den anderen Bausteinen zu betrachten. Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 11
12 Vorgehensweisen Kernabsicherung Schutz herausragender, besonders gefährdeter Geschäftsprozesse und Ressourcen (Kronjuwelen) Unterschied zu IT-Grundschutz Classic: Fokussierung auf einen kleinen, aber sehr wichtigen Informationsverbund Zeitersparnis im Vorgehen beschleunigte Absicherung dieser Ressourcen in der Tiefe Kernabsicherung Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 12
13 Vorgehensweisen Standardabsicherung Die Methode bleibt in den Grundzügen unverändert Implementierung eines vollumfänglichen Sicherheitsprozesses nach (jetzigem) BSI-Standard Weiterhin ISO Zertifizierung auf der Basis von IT-Grundschutz vorgesehen Standardabsicherung Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 13
14 Vorgehensweisen Wege zur Standardabsicherung Einstieg Kernabsicherung Basisabsicherung Kernabsicherung Basisabsicherung Standardabsicherung Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 14
15 Struktur der Kataloge Nachfolger des Schichtenmodells ISMS ORP CON OPS Prozess-Bausteine APP SYS NET INF System-Bausteine IND DER Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 15
16 Struktur der Kataloge Vollständiger Überblick Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 16
17 Struktur der Kataloge Prozess-Bausteine ISMS ORP (Organisation und Personal) CON (Konzepte und Vorgehensweisen) OPS (Betrieb) DER (Detektion & Reaktion) ISMS.1 Sicherheitsmanagement ORP.1 Organisation CON.1 Kryptokonzept OPS.1 Eigener IT- Betrieb DER.1 Detektion ORP.2 Personal CON.2 Datenschutz OPS.2 IT-Betrieb von Dritten DER.2 Security Incident Management ORP.3 Sensibilisierung und Schulung CON.3 Hochverfügbarkeitskonzeption OPS.3 IT-Betrieb für Dritte DER.3 Sicherheitsprüfungen ORP.4 Identitäts- und Berechtigungsmanagement CON.4 Softwareentwicklung OPS.4 Betriebliche Aspekte DER.4 BCM/Notfallmanagement ORP.5 Anforderungsmanagement (Compliance) CON.5 Informationssicherheit im Projektmgt DER.5 Reporting & Compliance CON.6 Informationssicherheit auf Auslandsreisen Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 17
18 Struktur der Kataloge System-Bausteine APP (Anwendungen) SYS (IT-Systeme) NET (Netze und Kommunikation) INF (Infrastruktur) IND (Industrielle IT) APP.1 / Groupware/ Kommunikation SYS.1 Server NET.1 Netze INF.1 Gebäude INF.7 Datenträgerarch iv IND.1 ERP/MES- Anbindung von ICS APP.2 Verzeichnisdienst SYS.2 Desktop- Systeme NET.2 Funknetze INF.2 Rechenzentrum INF.8 Arbeitsplatz IND.2 ICS- Komponenten APP.3 Netzbasierte Dienste SYS.3 Mobile Devices NET.3 Netzkomponenten INF.3 Elektrotechnische Verkabelung INF.9 Telearbeitsplatz IND.3 Produktionsnetze APP.4 Business- Anwendungen SYS.4 Sonstige Systeme NET.4 Telekommunikation INF.4 IT-Verkabelung INF10 Mobiler Arbeitsplatz IND.4 Industrielle Fernwartung APP.5 Client- Anwendungen INF.5 Technikraum INF.11 Besprechungs-, Veranstaltungs-, Schulungsraum INF.6 Schutzschrank INF.12 Werkhalle Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 18
19 Modernisierte Bausteine Piloten ios Personal Webserver WLAN-Betrieb WLAN-Nutzung Allgemeiner Client Allgemeiner Server Gebäude Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 19
20 Modernisierte Bausteine Dokumentenstruktur Umfang: ca. 10 Seiten! Beschreibung Einleitung Zielsetzung Abgrenzung Verantwortliche Spezifische Gefährdungslage Keine Maßnahmen, sondern Anforderungen Basis-Anforderungen Standard-Anforderungen Anforderungen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Anlage: Kreuzreferenztabelle Anforderungen zu Elementaren Gefährdungen Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 20
21 Umsetzungshinweise Dokumentenstruktur Umfang: beliebig Gliederung lehnt sich an Bausteine an Beschreibung Einleitung Lebenszyklus Maßnahmen als Umsetzungshilfen Basis-Maßnahmen Standard-Maßnahmen Maßnahmen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Alte IT-GS-Bausteine, Studien, Herstellerdokumentation etc. Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 21
22 Bausteine und Umsetzungshinweise Veröffentlichungsprozess Arbeitsentwürfe (Working Drafts) sehr grobe Entwürfe nur BSI-interne Verwendung Community- Entwürfe (Community Drafts) Akzeptabler Reifegrad Grundlage für die Diskussion mit der Community Finaler Entwurf (Final Draft) Nach Einbindung der relevanten Kommentare der Community Version aktuell gültige IT-Grundschutz- Fassung Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 22
23 IT-Grundschutz-Profile Überblick Werkzeug für anwenderspezifische Empfehlungen Berücksichtigt Möglichkeiten und Risiken der Institution Profile beziehen sich auf typische IT-Szenarien Beispiele: Kommunalverwaltung in Bundesland XY, Krankenhaus, Wasserwerk als kritische Infrastruktur Profile werden in der Regel durch Dritte (Verbände, Branchen,...), nicht durch das BSI erstellt Profile als Orientierungshilfe für Stand der Technik, nicht als Vorgabe Nachweis für Umsetzung (z. B. Testat) wird diskutiert Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 23
24 IT-Grundschutz-Profile Profile als pauschalisierte Vorauswahl in process Beschreibung des Informationsverbunds Basierende Vorgehensweise Übersicht der berücksichtigten Objekte Eventuell Referenzarchitektur Beschreibt die Anwendung des Profils Vereinfacht die Vergleichbarkeit mit anderen Profilen Auswahl Bausteine Portfolio aus offiziellen und benutzerdefinierten Bausteinen Auswahl Anforderungen Zusammenstellung aus ausgewählten Bausteinen (opt.) Ergänzende Anforderungen Einzelne Anforderungen aus nicht ausgewählten Bausteinen Branchenspezifische Anforderungen Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 24
25 Neufassung der Risikoanalyse Überblick Bislang: IT-Grundschutz-spezifisches Verfahren auf der Basis der Gefährdungskataloge Festlegung: Bündelung aller risikobezogenen Arbeitsschritte in einem neuen BSI-Standard 200-? Implementation eines Risikoentscheidungsprozesses Keine Risikoakzeptanz bei den Basisanforderungen Explizite Möglichkeit der Risikoakzeptanz Standard-Anforderungen Anforderungen bei erhöhtem Schutzbedarf Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 25
26 IT-SiBe im Wandel der Zeit Ergebnis der Umfrage Paradigmenwechsel: Von IT- zur Informationssicherheit 2008: Nur der Begriff IT-Sicherheitsbeauftragter ist in BSI-Standards verblieben Umfrage vom zur Auswahl alternativer Bezeichnungen für IT-SiBe IT-Sicherheitsbeauftragter Chief Information Security Officer Informationssicherheitsmanager Informationssicherheitsbeauftragter 1384 Teilnehmer ISM 13% IT-SiBe 25% CISO 22% ISB 40% Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 26
27 3. IT-Grundschutz-Tool: Abkündigung, Übersicht lizenzierte Tools
28 IT-Grundschutz-Tool Übersicht GSTOOL Support des GSTOOLs bis Ende 2016 Die Verfügbarkeit einer geeigneten zukünftigen Toolunterstützung wird sichergestellt: Enger Austausch mit Herstellern Offenlegung der GSTOOL-Exportschnittstelle Unterstützung der Migration alt auf neu Definition eines Austauschformats zwischen Tools Prüfung der Möglichkeit einer zentralen Finanzierung (z. B. über einen zentralen Sondertatbestand) Ziel: Markt stellt geeignete Tools im Jahr 2016 bereit Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 28
29 IT-Grundschutz-Tool Übersicht lizenzierter Tools 2net Carsten Lang Sidoc - Sicherheitsmanagement Bundesamt für Sicherheit in der Informationstechnik GSTOOL calpana business consulting gmbh CRISAM Die Risikomanagement Methode QE LaB Business Services GmbH, adamant Efficient IT security and compliance CONTECHNET INDART Professional DHC Business Solutions GmbH & Co. KG GRC Partner GmbH DocSetMinder HiScout GmbH HiScout Grundschutz ibi Systems GmbH GRC Suite iris INFODAS GmbH SAVe DHC Vision Information Security Manager Kronsoft e.k. ReviSEC Secure IT Consult SerNet GmbH synetics opus i - Informationssicherheit ReviSEC GS-Tool Audit Tool 2006 Verinice Open Source ISMS Tool i-doit Quelle: Stand: Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 29
30 IT-Grundschutz-Tools Vergleich von CSC 2net Carsten Lang Sidoc - Sicherheitsmanagement Bundesamt für Sicherheit in der Informationstechnik GSTOOL calpana business consulting gmbh CRISAM Die Risikomanagement Methode QE LaB Business Services GmbH, adamant Efficient IT security and compliance CONTECHNET INDART Professional DHC Business Solutions GmbH & Co. KG GRC Partner GmbH DocSetMinder HiScout GmbH HiScout Grundschutz ibi Systems GmbH GRC Suite iris INFODAS GmbH SAVe DHC Vision Information Security Manager Kronsoft e.k. ReviSEC Secure IT Consult SerNet GmbH synetics opus i - Informationssicherheit ReviSEC GS-Tool Audit Tool 2006 Verinice Open Source ISMS Tool i-doit WMC GmbH QSEC CSC auf der it-sa am Stand Nr Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 30
31 4. Aktualisierung der IT-Grundschutz-Kataloge
32 IT-Grundschutz-Kataloge Überblick Regelmäßige Aktualisierung der IT-Grundschutz-Kataloge Beinhaltet überarbeite und neue Bausteine, Gefährdungen und Maßnahmen Verfügbare Versionen: Kostenfreie HTML-Version Kostenfreies Metadatenupdate für GSTOOL Kostenpflichtige gedruckte Version über Bundesanzeiger Verlag Preis 14. EL: 152,00 Euro Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 32
33 IT-Grundschutz-Kataloge 14. Ergänzungslieferung Neue Bausteine Cloud-Management Cloud-Storage Web-Services Cloud-Nutzung Allgemeine Anwendung Überarbeitete Bausteine B 1.13 Sensibilisierung und Schulung zur Informationssicherheit B Mobiltelefon B Smartphones, Tablets und PDAs Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 33
34 IT-Grundschutz-Kataloge 15. Ergänzungslieferung Neue Bausteine Client unter Windows 8 Identitäts- und Berechtigungsmanagement Softwareentwicklung SOA Eingebettetes System Überarbeitete Bausteine B 4.1 Netzarchitektur B 4.2 Netz-Management Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 34
35 IT-Grundschutz-Kataloge Checklisten Checklisten Handbuch IT-Grundschutz Sämtliche Prüffragen mit Verantwortlich für Initiierung Verantwortlich für Umsetzung Umsetzungsstatus (ja/nein) aller Maßnahmen der IT-Grundschutz-Kataloge Kostenpflichtig (49 ) als Printversion beim Bundesanzeiger Verlag erhältlich, E-Book in Planung Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 35
36 5. Ausblick Weiteres Vorgehen Vertiefende Diskussion im morgigen Workshop
37 A3 Zeitliche Planung Parallele Veröffentlichung der 15. Ergänzungslieferung GSTOOL-Pflege: Metadaten-Updates für die Ergänzungslieferungen Austauschschnittstelle Support bis mindestens Ende Findungsphase Beteiligung aller Stakeholder 2015 Abschluss der Konzeption Weiterhin Abstimmung mit Stakeholdern 2016 Veröffentlichung neuer BSI- Standards und modernisierter Kataloge Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 37
38 Folie 37 A3 Folie vielleicht nach ganz hinten (Ausblick). Autor;
39 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Isabel Münch Tel. +49 (0) Fax +49 (0) Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit Godesberger Allee Bonn Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 38
40 Zeitliche Planung IT-Grundschutz Modernisiert 2014 Findungsphase: Problemanalyse und Modernisierungsansätze Beteiligung aller Stakeholder durch Workshops 2015 Abschluss der Modernisierungs- Konzeption Weiterhin Abstimmung mit Stakeholdern 2016 Veröffentlichung neuer BSI- Standards und modernisierter Kataloge IT-Grundschutz Classic Bis 15. Ergänzungslieferungen GSTOOL-Pflege: Metadaten-Updates für die Ergänzungslieferungen Austauschschnittstelle Support bis mindestens Ende 2016 Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden Seite 39
Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
MehrZieleinlauf: Die neuen Standards, Bausteine und Profile
Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, 200-2
MehrCeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
CeBIT 2016 Modernisierung des IT-Grundschutzes Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Aktueller Stand der Modernisierung 2. Blick in die neuen Bausteine
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrModernisierung des IT-Grundschutzes
Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda
MehrSicherheit entsprechend den BSI-Standards
Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 2015 Neuausrichtung 20 Jahre IT-Grundschutz
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick. Christoph Wiemers IT-Grundschutz
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Christoph Wiemers IT-Grundschutz Agenda 1. 2. 3. 4. Einleitung und Motivation Kernaspekte der BSI-Standard-Reihe 200-X
MehrIT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen
IT-Grundschutz Informationssicherheit in der Praxis Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen Cyber-Sicherheitstag - 16.05.2018 Agenda 1. Einleitung und
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrDas IT-Verfahren TOOTSI
Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH
Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrModernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein
Modernisierung des IT-Grundschutzes Isabel Münch / Holger Schildt / Birger Klein CeBIT, Hannover, 22.03.2017 Agenda 1. Einleitung und Motivation 2. Kernaspekte der Modernisierung des IT-Grundschutzes 3.
MehrCyber-Sicherheitslage / Allianz für Cyber-Sicherheit
Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Marc Schober Bundesamt für Sicherheit in der Informationstechnik 14. Kommunales IuK-Forum Niedersachsen, Visselhövede Hintergrundbild: kantver / fotolia.com
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrIT-Sicherheitsmanagement bei der Polizei
IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrSicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten
Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrErgänzung zum BSI-Standard 100-3, Version 2.5
Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
MehrIT-Grundschutz umsetzen mit GSTOOL
IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrIT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat
Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Mehr