Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
|
|
- Karola Schmidt
- vor 7 Jahren
- Abrufe
Transkript
1 Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm
2 Agenda Modernisierung des IT-Grundschutzes AG kommunale GS-Profile und kommunales Lagebild Hilfe für die Kommunen? 2
3 Motivation und Ziele des BSI 20 Jahre IT-Grundschutz neue Anforderungen: Skalierbarkeit an Größe und Schutzbedarf Aktuelle praxisnahe anwenderspezifische Anforderungen Ständiger Wandel von IT-Infrastrukturen, Technologien und Software Modernisierung durch: Optimierung und Flexibilisierung der Vorgehensweise Berücksichtigung von Profilen Verbesserte Strukturierung und Verschlankung der IT-Grundschutz-Kataloge Aktuelle Anpassung durch Lageinformationen Erhöhung der Aktualität durch schnellere Bereitstellung von Inhalten Quelle: 3
4 Kernaspekte der Modernisierung Quelle: Bausteine Vorgehensweisen Profile Modernisierter IT-Grundschutz 4
5 Bausteinstruktur der alten Kataloge im Schichtenmodell Quelle: Schicht I Übergreifende Aspekte Schicht II Infrastruktur Schicht III IT-Systeme Schicht IV Netze Bausteine Schicht V Anwendungen 5
6 Bausteinstruktur der neuen Kataloge als Prozesshaus Quelle: ISMS Informationssicherheits- Managementsystem ORP Prozessbausteine CON OPS ORP Organisation & Personal CON Konzepte & Vorgehensw. OPS Betrieb IND APP SYS Systembausteine App SYS NET INF IND INF NET Anwendungen IT-Systeme Netze & Komm. Infrastruktur Industrielle IT Bausteine DER Detektion & Reaktion 6
7 Prozessbausteine im Detail ISMS ORP (Organisation & Personal) CON (Konzepte und Vorgehensweisen) OPS (Betrieb) DER (Detektion & Reaktion) Quelle: ISMS.1 Sicherheitsmanagement ORP.1 Organisation CON.1 Kryprokonzept OPS.1 Eigener IT- Betrieb DER.1 Detektion ORP.2 Personal CON.2 Datenschutz OPS.2 IT-Betrieb von Dritten DER.2 Security Incident Management Baustein Schicht ORP.3 Sensibilisierung & Schulung CON.3 Hochvefügbarkeitskonzeption OPS.3 IT-Betrieb für Dritte DER.3 Sicherheitsprüfungen ORP.4 Identitäts- und Berechtigungsmanagement CON.4 Softwareentwicklung OPS.4 Betriebliche Aspekte DER.4 BCM/Notfallmanagement ORP.5 Anforderungsmanagement (Compliance) CON.5 Informationssicherheit im Projektmgmt. DER.5 Reporting & Compliance Bausteine CON.6 Informationssicherheit aus Auslandsreisen 7
8 Systembausteine im Detail APP (Anwendungen) SYS (IT-Systeme) NET (Netze & Kommunikation) INF P1 INF (Infrastruktur) INF P2 IND (Industrielle IT) APP.1 / Groupware/ Kommunikation SYS.1 Server NET.1 Netze INF.1 Gebäude INF.7 Datenträgerarchiv IND.1 ERP/MES-Anbindung von ICS APP.2 Verzeichnisdienst SYS.2 Desktopsysteme NET.2 Funknetze INF.2 Rechenzentrum INF.8 Arbeitsplatz IND.2 ICS- Komponenten App.3 Netzbasierte Dienste SYS.3 Mobile Devices NET.3 Netzkomponenten INF.3 Elektrotechnische Verkabelung INF.9 Telearbeitsplatz IND.3 Produktionsprozesse App.4 Businessanwendungen SYS.4 Sonstige Systeme NET.4 Telekommunikation INF.4 IT-Verkabelung INF.10 Mobiler Arbeitsplatz IND.4 Industrielle Fernwartung APP.5 Clientanwendungen Quelle: Baustein INF.5 Technikraum INF.11 Besprechungs-, Veranstaltungs-, Schulungsraum Bausteine Schicht INF.6 Schutzschrank INF.12 Werkhalle 8
9 Neue Dokumentenstruktur der Bausteine Umfang eines Bausteins: ca. 10 Seiten Beschreibung Einleitung Zielsetzung Abgrenzung Verantwortliche Spezifische Gefährdungslage Anforderungen (keine Maßnahmen) Basis-Anforderungen Standard-Anforderungen Anforderungen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Bausteine Anlage: Kreuzreferenztabelle
10 Dokumentenstruktur der Umsetzungshinweise Umfang der Umsetzungshinweise: beliebig Gliederung lehnt sich an Bausteine an Bausteine Beschreibung Einleitung Lebenszyklus Maßnahmen als Umsetzungshilfen Basis-Maßnahmen Standard-Maßnahmen Maßnahmen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Alte IT-GS-Bausteine Studien Herstellerdokumentation etc
11 Derzeit verfügbare Bausteine als Community Drafts ORP.2 Personal Migration des Bausteins B 1.2 Personal SYS.1.1 Allgemeiner Server Migration des Bausteins B Allgemeiner Server SYS ios (for Enterprise) neu erstellter Baustein SYS.3.4 Mobile Datenträger Migration des Bausteins B 5.14 Mobile Datenträger IND.1 ICS-Betrieb (Industrielle Steuerungssysteme) neu erstellter Baustein Bausteine Quelle: IT-Grundschutz-Modernisierung/GS_Drafts/gs_drafts_node.html 11
12 Vorgehensweisen Quelle: Vorgehensweisen Bausteine Profile Modernisierter IT-Grundschutz 12
13 Übersicht der neuen Vorgehensweisen Quelle: Schutzbedarf normal Kernabsicherung Standardabsicherung Basisabsicherung Vorgehensweisen 13
14 Basisabsicherung Erstabsicherung in der Breite Umsetzung essentieller Anforderungen Für kleine und mittlere Institutionen Umsetzung der Basismaßnahmen mit Modellierung, ohne Schutzbedarfsfeststellung, Quelle: ohne Risikoanalyse, aber Keine Risikoakzeptanz bei Basismaßnahmen Basisabsicherung Ergebnis: Knapp über grober Fahrlässigkeit Vorgehensweisen 14
15 Kernabsicherung Schutz herausragender, besonders gefährdeter Geschäftsprozesse und Ressourcen (Kronjuwelen) Quelle: Unterschied zu IT-Grundschutz Classic : Fokussierung auf einen kleinen, aber sehr wichtigen Bereich Zeitersparnis im Vorgehen Kernabsicherung beschleunigte Absicherung dieser Ressourcen in der Tiefe Vorgehensweisen 15
16 Standardabsicherung Entspricht jetzigem IT-Grundschutz-Vorgehen Explizite Risikoakzeptanz möglich! Weiterhin ISO Zertifizierung auf der Basis von IT-Grundschutz vorgesehen Quelle: Standardabsicherung Vorgehensweisen 16
17 Wege zur Standardabsicherung Einstieg Quelle: Basisabsicherung Kernabsicherung Kernabsicherung Basisabsicherung Standardabsicherung Vorgehensweisen 17
18 Profile Quelle: Bausteine Vorgehensweisen Profile Modernisierter IT-Grundschutz 18
19 Was sind Grundschutzprofile? Werkzeug für anwenderspezifische Empfehlungen Individuelle Anpassungen des IT-Grundschutzes an die jeweiligen Bedürfnisse möglich Berücksichtigt Möglichkeiten und Risiken der Institution Profile beziehen sich auf typische IT-Szenarien, z.b. Kommunalverwaltung in Bundesland XY, Krankenhaus Wasserwerk als kritische Infrastruktur Stark IT-getriebene Prozesse Profile 19
20 Was sind Grundschutzprofile? Profile werden in der Regel durch Dritte (Verbände, Branchen,...) und nicht durch das BSI erstellt Nicht als BSI-Vorgabe zu verstehen! Nachweis für Umsetzung (z. B. Testat) und Anerkennung ausgewählter Profile durch BSI wird diskutiert Profile 20
21 Agenda Modernisierung des IT-Grundschutzes AG kommunale GS-Profile und kommunales Lagebild Hilfe für die Kommunen? 21
22 Bildung einer kommunalen Arbeitsgruppe Kommunale Arbeitsgruppe Modernisierung des IT-Grundschutzes Initiiert über das IT-SiBe-Forum ( und Kommunale Spitzenverbände, derzeit 25 Teilnehmer, kommunale Praktiker, Vertreter der KSV, der Vitako und Vitako Mitgliedsunternehmen Ziel: Mitwirkung bei der Modernisierung des IT-Grundschutzes Erstellung von Grundschutzprofilen für kommunale Einrichtungen Erstellung eines kommunalen Lagebildes (Kommentierung der Community Drafts im Rahmen des Veröffentlichungsprozesses neuer Bausteine) 22
23 Erstes Arbeitstreffen 1. Arbeitstreffen im Januar Bis dahin herrschte allgemeine Unsicherheit, was ein GS-Profil darstellen kann/soll Vorstellung des IT-GS-Pilotprofils e-commerce durch das BSI Zielgruppe: Anbieter von ecommerce-diensten Ergänzung zu den Anforderungen des IT-Grundschutzes Status: Working Draft, Veröffentlichung ist (noch) nicht geplant Grundsätzlich mögliche Struktur eine GS-Profils wurde deutlich. Verständnis von IT-GS Profilen als IT-Sicherheitskonzepte light Die AG beschließt als Piloten IT-GS Profil kommunale Basisabsicherung 23
24 Profil kommunale Basisabsicherung Pilotcharakter: Profil dient der Sammlung von Erfahrungen für weitere GS-Profile Es soll zunächst Kommunalverwaltungen geholfen werden, die sich am wenigsten mit Informationssicherheit beschäftigen. Ziele: Anwendung in Kommunalverwaltungen, unabhängig von: Größenklassen Verwaltungsspezifischen Vorgaben (Schutzbedarfe v. Verfahren, Architekturunterschiede) Definition von Mindestanforderungen an Informationssicherheit, die jede Kommunalverwaltung erfüllen müsste um nicht grob fahrlässig zu handeln. Adaption der Struktur des IT-GS-Pilotprofils e-commerce vom BSI (noch) Bausteine der aktuellen IT-Grundschutz-Kataloge Migration zu neuen Bausteinen, wenn diese verfügbar sind. 24
25 Kommunales Lagebild Einbeziehung von Kommunalverwaltungen in einen Ebenen übergreifenden Informationsaustausch zu aktuellen Themen der IT-Sicherheit BSI verfügt aus dem kommunalen Bereich nicht über die für ein aktuelles und aussagefähiges Lagebild erforderlichen Ausgangsinformationen. Ziele: Bereitstellen von Informationen für die aktuelle Bedrohungsanalyse des BSI Schaffung eines notwendigen Rückkanals zu den Kommunalverwaltungen für den Erhalt von Informationen (aktuelle Bedrohungen, Reaktion auf Vorfälle, Maßnahmen) Schnittstelle: CERTs der Bundesländer Nutzung eines Tools Diskussion des weiteren Vorgehens und Lösungsansätze beim nächsten Treffen im Mai. 25
26 Agenda Modernisierung des IT-Grundschutzes AG kommunale GS-Profile und kommunales Lagebild Hilfe für die Kommunen? 26
27 Vorgehensweisen ermöglichen einen einfacheren Einstieg Einstieg Quelle: Basisabsicherung Kernabsicherung Kernabsicherung Basisabsicherung Standardabsicherung 27
28 Wege zur Standardabsicherung für Kommunalverwaltungen 1 Nutzung des IT-GS-Profils Einstieg KOMMUNALE Basisabsicherung Kernabsicherung Kernabsicherung KOMMUNALE Basisabsicherung 2 Nutzung des IT-GS-Profils 3 Nutzung weiterer kommunaler GS Profile Kernabsicherung Verfahren1 Verfahren2 Verfahren3 Standardabsicherung KOMMUNALE Basisabsicherung 28
29 Fazit Hilfe für die Kommunen? Ja, weil: Neue Vorgehensweisen erleichtern den Einstieg. IT-GS-Profile erleichtern die Umsetzung in Kommunalverwaltungen. Basisabsicherung verhilft aus grober Fahrlässigkeit. 29
30 30 Vielen Dank für Ihre Aufmerksamkeit!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, it-sa, 07.10.2015 Agenda 1. 2. 3. 4. 5. Ausblick Kernaspekte der Modernisierung
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrZieleinlauf: Die neuen Standards, Bausteine und Profile
Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, 200-2
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrCeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
CeBIT 2016 Modernisierung des IT-Grundschutzes Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Aktueller Stand der Modernisierung 2. Blick in die neuen Bausteine
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrModernisierung des IT-Grundschutzes
Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014
MehrBetriebliche Gestaltungsfelder
Betriebliche Gestaltungsfelder Präsenzkultur aufbrechen Name Autor/in Anlass, Ort und Datum Gefördert vom: 1 Gliederung 1. Präsenzkultur 2. Handlungsfeld: Mobile Arbeit 3. Präsenz ist nicht gleich Leistung
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrAnforderungen an kommunale IT-Dienstleister
Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 2015 Neuausrichtung 20 Jahre IT-Grundschutz
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrSICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0
SICHERHEITSANFORDERUNGEN BEI DER EINFÜHRUNG VON INDUSTRIE 4.0 Dr. Martin Hutle Zielsetzung des Projekts Erstellung eines Praxisleitfadens Sicherheitsanforderungen für die Einführung von Industrie 4.0 im
MehrIT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen
IT-Grundschutz Informationssicherheit in der Praxis Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen Cyber-Sicherheitstag - 16.05.2018 Agenda 1. Einleitung und
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrErste Schritte mit Palette@Home
Erste Schritte mit Palette@Home Mit der E-Mail haben Sie bis auf die Lizenz alle benötigten Informationen zur Nutzung von Palette@Home erhalten. Auf den nächsten Seiten wollen wir Ihnen den Einstieg erleichtern
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrKonzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses
Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrInformationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden
Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden 04.Juni 2014 ADV egovernment-konferenz 2014 Dipl.-Ing. in Sandra Heissenberger
Mehr07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
MehrFormen und Anwendungen des kollaborativen IT-Sicherheitsmanagements
Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3 2 Kollaboratives IT-Sicherheitsmanagement
MehrSmart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
MehrWM³ Weiterbildung Mittelhessen
Ein Verbundprojekt der drei mittelhessischen Hochschulen Verfahren zur Anerkennung und Anrechnung außerhochschulischer Kompetenzen: Hemmnisse und Lösungsansätze zur nachhaltigen Implementierung Helmar
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrSicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
MehrALL-IN-ANGEBOT TELEKOMMUNIKATION
ALL-IN-ANGEBOT TELEKOMMUNIKATION MEHR ZEIT FÜR WICHTIGE AUFGABEN SOLUTIONS 1 ST -LEVEL-SUPPORT UND TK-ADMINISTRATION AUS EINER HAND 1 st -Level-Support für alle Nutzer mit Direktwahl Individuelles Servicekonzept
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrElektrische Automation. Engineering. Datenaustausch Mechanik Elektrik Software. Aktivitäten des VDMA
Engineering Datenaustausch Mechanik Elektrik Software Aktivitäten des VDMA Engineering Datenaustausch Mechanik Elektrik Software. VDMA EHB 66415 Seite 1 13.06.2013 Engineering Mechanik Elektrik Software
MehrFORUM 16 IT DIE DOKUMENTATIONSPROTHESE DER SOZIALEN ARBEIT INNOVATION, HILFSMITTEL ODER BEHINDERUNG?
FORUM 16 IT DIE DOKUMENTATIONSPROTHESE DER SOZIALEN ARBEIT INNOVATION, HILFSMITTEL ODER BEHINDERUNG? DVSG-Bundeskongress 2015 Menschen erreichen - Teilhabe ermöglichen Ablauf Forum 16 IT, die Dokumentationsprothese
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Mehr