Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse"

Transkript

1 Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: / Internet: Bundesamt für Sicherheit in der Informationstechnik 2009 Bundesamt für Sicherheit in der Informationstechnik

3 Inhaltsverzeichnis Management Summary 4 Gesamtüberblick der Arbeitsschritte 6 Bezug zur IT-Grundschutz-Vorgehensweise 7 Strukturierte Vorgehensweise 8 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT- Grundschutz 9 Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse 9 Arbeitsschritt 3: Kryptobedarfsanalyse 10 Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI 11 Arbeitsschritt 5: Erstellung des Kryptokonzepts 12 Empfehlung zur Datensicherheit 12 Literaturverzeichnis 13 Anlagen 13 Bundesamt für Sicherheit in der Informationstechnik 3

4 Management Summary Die Medien berichten täglich über Sicherheitsvorfälle in lokal betriebener Informationstechnik (IT) und in über das Internet erreichbaren Anwendungen. Als Ursache wird neben zunehmend krimineller Energie auch die Komplexität der vernetzten Welt genannt. Der Nationale Plan zum Schutz der Informationsinfrastrukturen in Deutschland (NPSI) und die davon abgeleiteten konkreten Maßnahmen zum Schutz der IT der Bundesverwaltung im Umsetzungsplan BUND (UP Bund) sind die zeitgemäße Reaktion auf steigende Risiken, die mit dem Einsatz der Informations- und Kommunikationstechnik verbunden sind. In der vernetzten IT-Welt steigt die Quantität der Informationen, die ausgetauscht werden. Daten bzw. Informationen werden damit für Angreifer zugänglicher und deutlich attraktiver. Insbesondere die Vertraulichkeit und Integrität der Daten sind bei der Nutzung von IT-Systemen dabei von besonderer Bedeutung. Im UP-Bund Kapitel 4 Vertraulichkeit gewährleisten werden deshalb besondere Anforderungen gestellt, die insbesondere die Durchführung einer Vertraulichkeits-/Integritätsanalyse, einer Kryptobedarfsanalyse und die Erstellung von Kryptokonzepten umfassen. Um hier eine Hilfestellung anzubieten, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im September 2008 den Leitfaden zur Erstellung von Kryptokonzepten [5] veröffentlicht. Die vorliegende Arbeitshilfe ist über die Informationen des Leitfadens hinaus eine ergänzende und praxisorientierte Unterstützung für alle Personen, die für die Informationssicherheit verantwortlich sind. Sie behandelt dabei folgende Aspekte: Durchführung der Vertraulichkeits-/Integritätsanalyse mittels konkreter Handlungsempfehlungen Ermittlung des Kryptobedarfs mit einem zielgerichteten und zur IT- Grundschutzvorgehensweise nach BSI-Standard [4] konformen Verfahren Effiziente Erstellung eines Kryptokonzepts unter Verwendung des vom BSI im September 2008 veröffentlichten Leitfadens Erstellung von Kryptokonzepten [5]. Der Ressort-IT-Sicherheitsbeauftragte hat damit ein Werkzeug in der Hand zur Erstellung von Ressort-Kryptokonzepten, um die sichere Kommunikation zwischen den Behörden des nachgeordneten Bereichs zu gewährleisten. IT-Sicherheitsbeauftragte (IT-Sibe) einer Behörde hingegen erstellen mit dieser Arbeitshilfe ein Kryptokonzept für den Geltungsbereich ihrer Behörde. Durch das beschriebene Vorgehen werden die folgenden Ergebnisse erreicht: 1. Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse: Der IT-Sibe erhält eine Übersicht über die sensitiven bzw. schutzbedürftigen Informationen in der 4 Bundesamt für Sicherheit in der Informationstechnik

5 betrachteten Organisation. Ferner kann der offene Bedarf an Kryptoprodukten erkannt und durch die Zusammenarbeit mit dem BSI bestmöglich gedeckt werden. 2. Kryptokonzept: Der IT-Sibe erhält als Ergebnis das vom UP Bund geforderte Kryptokonzept in enger Verzahnung mit der IT-Sicherheitskonzeption nach BSI- Standard Hierdurch können auch technische und organisatorische Mängel bei der Handhabung von Kryptotechnik erkannt und abgestellt werden. Zur besseren Veranschaulichung, wie die Vertraulichkeits-/Integritäts- und Kryptobedarfsanalyse und ein darauf aufbauendes Kryptokonzept aussehen sollten, wird das BSI zu beiden Themen Musterbeispiele veröffentlichen. Das BSI beabsichtigt den Kryptobedarf in der Bundesverwaltung noch intensiver zu untersuchen und bittet daher die Ressort-IT-Sicherheitsbeauftragten und die IT- Sicherheitsbeauftragten der Behörden, den ermittelten Kryptobedarf an das BSI zu melden. Ein entsprechendes Formular befindet sich in der Anlage 2. Durch die Mithilfe und durch das Bereitstellen der Daten ist es dem BSI möglich, neue Kryptosysteme zu entwickeln bzw. am Markt zu identifizieren, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen sowie die Zulassung und Zertifizierung von entsprechenden Produkten voranzutreiben. Bundesamt für Sicherheit in der Informationstechnik 5

6 Gesamtüberblick der Arbeitsschritte 6 Bundesamt für Sicherheit in der Informationstechnik

7 Bezug zur IT-Grundschutz-Vorgehensweise Die nachstehende Grafik verdeutlicht den Zusammenhang zwischen der Erstellung eines Kryptokonzepts im Sinne dieser Arbeitshilfe und der Vorgehensweise nach IT-Grundschutz. Bundesamt für Sicherheit in der Informationstechnik 7

8 Strukturierte Vorgehensweise... noch kein aktuelles Sicherheitskonzept nach BSI Standard 100-2? In diesem Fall ist mit dem Arbeitsschritt 1 zu beginnen, und es sind die folgenden Bereiche nach BSI-Standard zu erarbeiten: Definition des Geltungsbereichs, Strukturanalyse, Schutzbedarfsfeststellung. Das BSI empfiehlt, unmittelbar im Anschluss daran die Erstellung des Kryptokonzeptes nach dem Leitfaden [5] und dieser Arbeitshilfe mit den Arbeitsschritten 1 bis 5 vorzunehmen und danach erst mit der Sicherheitskonzeption fortzufahren. Die Arbeitshilfe dient dazu, sich mit dem Schutzbedarf bzgl. Vertraulichkeit und Integrität ausführlich auseinanderzusetzen und nachvollziehbar zu dokumentieren. Hieraus können sich Anforderungen an die Kryptierung oder Integritätssicherung ergeben, die ein wesentlicher Bestandteil des Sicherheitskonzeptes sind bzw. mit Priorität zeitnah umgesetzt werden müssen.... ein Sicherheitskonzept nach BSI Standard 100-2, jedoch nur bis zur Schutzbedarfsfeststellung? In diesem Fall ist sicherzustellen, dass die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard vollständig abgeschlossen wurde. Es ist mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten. Es sollte darauf geachtet werden, dass auch alle Datenträger (USB-Sticks, DVD, mobile Speichermedien etc. ) betrachtet wurden.... ein vollständiges Sicherheitskonzept nach BSI Standard 100-2, jedoch ohne Erstellung eines Kryptokonzepts? Die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard müssen vollständig sein. Es ist mit mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten.... ein vollständiges Sicherheitskonzept und Kryptokonzept? In diesem Fall braucht kein neues Kryptokonzept erstellt werden. Nach Qualitätssicherung, Prüfung auf Vollständigkeit und Aktualität ist ausschließlich Arbeitsschritt 4 dieser Arbeitshilfe durchzuführen. 8 Bundesamt für Sicherheit in der Informationstechnik

9 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT-Grundschutz Folgende Bereiche der Sicherheitskonzeption für die zu betrachtende Behörde oder Organisation müssen gemäß BSI-Standard [4] - also nach der Grundschutzvorgehensweise - aktuell und vollständig vorliegen bzw. erstellt werden: Festlegung des Geltungsbereichs (Definition des IT-Verbundes) nach Kapitel 4.1 BSI- Standard [4]. Strukturanalyse nach Kapitel 4.2 BSI-Standard [4] Schutzbedarfsfeststellung nach Kapitel 4.3 BSI-Standard [4]. Es ist darauf zu achten, dass Datenträger (USB-Sticks, DVDs, etc.) mit betrachtet werden. Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse Der zweite Arbeitsschritt dient zur Ermittlung des Vertraulichkeits- und Integritätsbedarfs der im IT-Verbund festgelegten IT-Systeme und Kommunikationsverbindungen. Hierbei wird sowohl die lokale Bearbeitung, als auch das gesamte Kommunikationsspektrum der Behörde berücksichtigt. U.a. sind zu betrachten: IT-Systeme / Datenträger: Server, Clientsysteme, Mobile Systeme (z.b. Notebook, PDA), Datenträger (mobile Speichermedien jeglicher Art) Kommunikationsverbindungen: Kommunikation in eigenen lokalen Netzen, Kommunikation in ressortinternen kontrollierten Netzen, Kommunikation über ressortübergreifende Regierungsnetze, Kommunikation über unkontrollierte Netze (z.b. Internet), Kommunikation mit mobilen Endgeräten. Bei einer vorhandenen Sicherheitskonzeption sind dem Sicherheitskonzept oder dem nach Arbeitsschritt 1 erarbeiteten Stand alle IT-Systeme und Kommunikationsverbindungen, die bei der durchgeführten Schutzbedarfsfeststellung einen hohen oder sehr hohen Schutzbedarf bezüglich der Vertraulichkeit oder Integrität aufweisen, zu entnehmen. Datenträger sind dabei zur Vereinfachung als IT-System zu behandeln. Abweichend zum Vorgehen nach BSI- Standard werden diese somit hier nicht als Anwendung erfasst, da Anwendungen für eine mögliche Verschlüsselung eine untergeordnete Rolle spielen. Die Vorgehensweise zur Strukturanalyse und der Schutzbedarfsfeststellung bleibt hiervon unberührt. Bundesamt für Sicherheit in der Informationstechnik 9

10 Die gewonnenen Informationen sind in die Spalten 1 bis 5 der Tabelle Kryptobedarf in Anlage 1 aufzunehmen. Das folgende Beispiel zeigt, wie die Tabelle befüllt werden kann. Arbeitsschritt 2 Arbeitsschritt 3 Anzahl Art der Daten (z.b. , Dateien) IT-Systeme / Datenträger / Kommunikationsverbindungen Schutzbedarf VS- Einstufung eingesetztes Kryptoprodukt Laptop 20 Offene Daten, personenbezogene Daten USB-Sticks 100 Personenbezogene Daten Internes Netz 1 Offene Daten, personenbezogene Daten, VS-NfD Hoch - - Hoch - Chiasmus Hoch VS-NfD - Verbindung zu den Außenstellen 5 Offene Daten, VS-NfD Hoch VS-NfD SINA Box S Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Arbeitsschritt 3: Kryptobedarfsanalyse Zur Ermittlung des Kryptobedarfs ist zu prüfen, ob die in Arbeitsschritt 2 festgehaltenen IT- Systeme, Datenträger und Kommunikationsverbindungen bereits über eine Verschlüsselung bzw. Integritätssicherung verfügen, durch alternative Sicherheitsmaßnahmen gesichert oder noch ungesichert sind. Diese Informationen sind beispielsweise von der IT-Abteilung der Organisation zu erhalten und in die Spalte eingesetztes Kryptoprodukt der Tabelle Kryptobedarf in Anlage 1 einzutragen. Auf diesem Weg werden über die Tabelle Kryptobedarf alle Elemente des IT-Verbundes mit einem hohen bis sehr hohen Schutzbedarf im Bezug auf Vertraulichkeit oder Integrität ermittelt, die entweder bereits durch Kryptierung bzw. Integritätssicherung gesichert sind, oder eben über keine Kryptierung bzw. Intergritätssicherung oder andere adäquate Sicherheitsmaßnahmen verfügen. 10 Bundesamt für Sicherheit in der Informationstechnik

11 Grundsätzlich ist zu empfehlen, die Tabelle Kryptobedarf später im Rahmen der Sicherheitskonzeption zur Unterstützung der ergänzenden Sicherheitsanalyse zu verwenden. Abschließend ist anhand der als min. hoch schützenswert eingestuften Informationen und Geschäftsprozesse zu prüfen, dass keine Bereiche, wie beispielsweise die Datenübermittlung auf Datenträgern, übersehen wurden. Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI Falls in Arbeitsschritt 3 festgestellt wurde, dass IT-Systeme, Datenträger oder Kommunikationsverbindungen bislang über keine Kryptierung oder Integritätssicherung verfügen, dies aber als die adäquate Sicherheitsmaßnahme anzusehen ist, dann besteht für diese Komponenten ein Kryptobedarf. Hierfür ist das Formular Meldung des Kryptobedarfs an das BSI in Anlage 2 auszufüllen und an das Beratungsreferat des BSI zu senden. Mit den Informationen zum Kryptobedarf einschließlich Randbedingungen, Betrieb, Einsatzumgebung, sowie technologischen und funktionalen Anforderungen möchte das BSI insbesondere das Angebot an verfügbaren Kryptolösungen verbessern und den jeweiligen IT- Sicherheitsbeauftragten in der Bundesverwaltung in diesem Zusammenhang Unterstützung anbieten. Um neue Kryptosysteme zu entwickeln, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen und die Zulassung sowie Zertifizierung von Produkten voranzutreiben, benötigt das BSI die erfragten Informationen. Nachfolgend eine beispielhaft aufgeführte Kryptobedarfsmeldung. Nr. Beschreibung der Anforderungen an das Produkt Übertagungsprotokoll VS-Einstufung Anzahl 1. Verschlüsselung der Laptops. Vor.: kompatibel zu Windows XP, Verschlüsselung mittels Smartcard- Token 2. Verschlüsselung der LAN- Kommunikation IPSEC VS-NfD 1 Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Bundesamt für Sicherheit in der Informationstechnik 11

12 Auf der Grundlage Ihrer Kryptobedarfsmeldung kann das BSI Empfehlungen zu Kryptoprodukten geben oder Vorschläge zu alternativen Sicherheitsmaßnahmen machen. Sollten durch eine später durchgeführte Risikoanalyse Änderungen am Kryptobedarf entstehen, so ist die Kryptobedarfsmeldung entsprechend zu aktualisieren. Für Rückfragen steht das Beratungsreferat des BSI gerne zur Verfügung. Kontaktinformationen siehe nächster Abschnitt. Arbeitsschritt 5: Erstellung des Kryptokonzepts Die ausgefüllte Tabelle Kryptobedarf und die weiteren Informationen des BSI bilden die Grundlage zur Erstellung eines Kryptokonzeptes. Die maßgeblichen Informationen, die in einem solchen Konzept enthalten sein sollen, sind in den Kapiteln 8 bis 10 des Leitfadens zur Erstellung von Kryptokonzepten [5] beschrieben. Gegebenenfalls. ist eine Risikoanalyse zu erstellen und diese u.u. auch abhängig vom Kryptogeräte-Einsatz anzupassen. Das BSI bietet an, bei der Erstellung der Risikoanalyse durch Beratung zu unterstützen. Hierzu steht das Beratungsreferat des BSI gerne zur Verfügung: Internet: Telefon: Empfehlung zur Datensicherheit Mit dem Vorbehalt der individuellen Abwägung der Bedingungen der Informationssicherheit vor Ort, empfiehlt das BSI grundsätzlich nach Abschluss der Schutzbedarfsfeststellung das Kryptokonzept und die Kryptobedarfsmeldung entsprechend dieser Arbeitshilfe mit Priorität zu erstellen. Aufgrund hoher oder sehr hoher Anforderungen an die Vertraulichkeit und Integrität von Systemen oder Informationen, dies insbesondere im Hinblick auf personenbezogene Daten, können sich Anforderungen an IT-Sicherheitsmaßnahmen ergeben, die mit Priorität zeitnah umgesetzt werden müssen. Hintergrund ist, dass Datenverluste aus Sicht des BSI derzeit kritischer als andere Bedrohungen zu bewerten sind. 12 Bundesamt für Sicherheit in der Informationstechnik

13 Literaturverzeichnis [1] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen, 2005 verfügbar unter [2] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen in Deutschland Umsetzungsplan Bund VS-NUR FÜR DEN DIENSTGEBRAUCH, 2005 [3] BMI, Allgemeine Verwaltungsvorschrift des Bundeministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung VSA), 31. März 2006 [4] BSI, BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise, Version 2.0, verfügbar unter [5] BSI, Leitfaden zur Erstellung von Kryptokonzepten, Version 1.0, Juli 2008 Anlagen 1. Tabelle: Kryptobedarf 2. Formular: Meldung des Kryptobedarfs an das BSI Bundesamt für Sicherheit in der Informationstechnik 13

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Musterkryptokonzept. Verfasser: BSI Sicherheitsberatung. Version: 1.2

Musterkryptokonzept. Verfasser: BSI Sicherheitsberatung. Version: 1.2 Musterkryptokonzept Verfasser: BSI Sicherheitsberatung Version: 1.2 Stand: 15.04.2010 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 228 99 9582-333 E-Mail:

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

IT-Grundschutz für mittelständische Unternehmen

IT-Grundschutz für mittelständische Unternehmen IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung

Mehr

IT-Sicherheit betrifft alle

IT-Sicherheit betrifft alle IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit

Mehr

Compliance und IT-Sicherheit

Compliance und IT-Sicherheit Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)

Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) Das VS-NfD-Merkblatt legt die Behandlung von nationalen Verschlusssachen (VS) des

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Berufsakademie Gera Themen für die Projektarbeit

Berufsakademie Gera Themen für die Projektarbeit Berufsakademie Gera Themen für die Projektarbeit Themenvorschlag 1: Passen Sie die vom BSI vorgegebenen Definitionen der Schutzbedarfskategorien an Ihre Behörde/Ihr Unternehmen an. Beschreiben Sie Ihre

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Vervielfältigung

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

IT-Sicherheitspolitik in der FhG

IT-Sicherheitspolitik in der FhG IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung Motivation(1)

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Rheinlandtreffen. 07. November 2006. www.decus.de. Fraunhofer INT, Euskirchen Grundlagen des amtlichen Geheimschutzes

Rheinlandtreffen. 07. November 2006. www.decus.de. Fraunhofer INT, Euskirchen Grundlagen des amtlichen Geheimschutzes Wilfried Gericke Dirk Thorleuchter No. 1 Gliederung Motivation Definitionen Vertragliche und gesetzliche Regelungen Verantwortlichkeiten (IT-) Bearbeitung im Rahmen des Geheimschutzes No. 2 1 Trend 1:

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT

ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT Knut Haufe Diplom-Wirtschaftsinformatiker Master in Commercial Law (LL.M.) Mitautor BSI IT-Grundschutzhandbuch/BSI IT-Grundschutzkataloge Zertifizierter ISO

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

dataport Generelle Leistungsbeschreibung Präambel

dataport Generelle Leistungsbeschreibung Präambel Generelle Leistungsbeschreibung Präambel Unified Communication beschreibt die Integration von primär synchronen Kommunikationsmedien sowie Präsenzinformationen in einer einheitlichen Anwendungsumgebung.

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

IT-Sicherheitsmanagement bei der Polizei

IT-Sicherheitsmanagement bei der Polizei IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn

2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn 2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Versionshistorie 4 1.2 Zielsetzung 4 1.3

Mehr

Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II

Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II Bezirksamt Marzahn-Hellersdorf von Berlin 19.04.06 Org IT L Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II A. Gegenstand der Vorlage: Einsatz von Notebooks im Bezirksamt B. Berichterstatter:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013]

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013] Datenschutz - BSI-Richtlinie Langzeitspeicherung DS-BSI-LzSp 855.12 Rundschreiben des Landeskirchenamtes an die Kirchenkreise und Verbände kirchlicher Körperschaften betreffend den kirchlichen Datenschutz:

Mehr