Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Größe: px
Ab Seite anzeigen:

Download "Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse"

Transkript

1 Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: / Internet: Bundesamt für Sicherheit in der Informationstechnik 2009 Bundesamt für Sicherheit in der Informationstechnik

3 Inhaltsverzeichnis Management Summary 4 Gesamtüberblick der Arbeitsschritte 6 Bezug zur IT-Grundschutz-Vorgehensweise 7 Strukturierte Vorgehensweise 8 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT- Grundschutz 9 Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse 9 Arbeitsschritt 3: Kryptobedarfsanalyse 10 Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI 11 Arbeitsschritt 5: Erstellung des Kryptokonzepts 12 Empfehlung zur Datensicherheit 12 Literaturverzeichnis 13 Anlagen 13 Bundesamt für Sicherheit in der Informationstechnik 3

4 Management Summary Die Medien berichten täglich über Sicherheitsvorfälle in lokal betriebener Informationstechnik (IT) und in über das Internet erreichbaren Anwendungen. Als Ursache wird neben zunehmend krimineller Energie auch die Komplexität der vernetzten Welt genannt. Der Nationale Plan zum Schutz der Informationsinfrastrukturen in Deutschland (NPSI) und die davon abgeleiteten konkreten Maßnahmen zum Schutz der IT der Bundesverwaltung im Umsetzungsplan BUND (UP Bund) sind die zeitgemäße Reaktion auf steigende Risiken, die mit dem Einsatz der Informations- und Kommunikationstechnik verbunden sind. In der vernetzten IT-Welt steigt die Quantität der Informationen, die ausgetauscht werden. Daten bzw. Informationen werden damit für Angreifer zugänglicher und deutlich attraktiver. Insbesondere die Vertraulichkeit und Integrität der Daten sind bei der Nutzung von IT-Systemen dabei von besonderer Bedeutung. Im UP-Bund Kapitel 4 Vertraulichkeit gewährleisten werden deshalb besondere Anforderungen gestellt, die insbesondere die Durchführung einer Vertraulichkeits-/Integritätsanalyse, einer Kryptobedarfsanalyse und die Erstellung von Kryptokonzepten umfassen. Um hier eine Hilfestellung anzubieten, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im September 2008 den Leitfaden zur Erstellung von Kryptokonzepten [5] veröffentlicht. Die vorliegende Arbeitshilfe ist über die Informationen des Leitfadens hinaus eine ergänzende und praxisorientierte Unterstützung für alle Personen, die für die Informationssicherheit verantwortlich sind. Sie behandelt dabei folgende Aspekte: Durchführung der Vertraulichkeits-/Integritätsanalyse mittels konkreter Handlungsempfehlungen Ermittlung des Kryptobedarfs mit einem zielgerichteten und zur IT- Grundschutzvorgehensweise nach BSI-Standard [4] konformen Verfahren Effiziente Erstellung eines Kryptokonzepts unter Verwendung des vom BSI im September 2008 veröffentlichten Leitfadens Erstellung von Kryptokonzepten [5]. Der Ressort-IT-Sicherheitsbeauftragte hat damit ein Werkzeug in der Hand zur Erstellung von Ressort-Kryptokonzepten, um die sichere Kommunikation zwischen den Behörden des nachgeordneten Bereichs zu gewährleisten. IT-Sicherheitsbeauftragte (IT-Sibe) einer Behörde hingegen erstellen mit dieser Arbeitshilfe ein Kryptokonzept für den Geltungsbereich ihrer Behörde. Durch das beschriebene Vorgehen werden die folgenden Ergebnisse erreicht: 1. Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse: Der IT-Sibe erhält eine Übersicht über die sensitiven bzw. schutzbedürftigen Informationen in der 4 Bundesamt für Sicherheit in der Informationstechnik

5 betrachteten Organisation. Ferner kann der offene Bedarf an Kryptoprodukten erkannt und durch die Zusammenarbeit mit dem BSI bestmöglich gedeckt werden. 2. Kryptokonzept: Der IT-Sibe erhält als Ergebnis das vom UP Bund geforderte Kryptokonzept in enger Verzahnung mit der IT-Sicherheitskonzeption nach BSI- Standard Hierdurch können auch technische und organisatorische Mängel bei der Handhabung von Kryptotechnik erkannt und abgestellt werden. Zur besseren Veranschaulichung, wie die Vertraulichkeits-/Integritäts- und Kryptobedarfsanalyse und ein darauf aufbauendes Kryptokonzept aussehen sollten, wird das BSI zu beiden Themen Musterbeispiele veröffentlichen. Das BSI beabsichtigt den Kryptobedarf in der Bundesverwaltung noch intensiver zu untersuchen und bittet daher die Ressort-IT-Sicherheitsbeauftragten und die IT- Sicherheitsbeauftragten der Behörden, den ermittelten Kryptobedarf an das BSI zu melden. Ein entsprechendes Formular befindet sich in der Anlage 2. Durch die Mithilfe und durch das Bereitstellen der Daten ist es dem BSI möglich, neue Kryptosysteme zu entwickeln bzw. am Markt zu identifizieren, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen sowie die Zulassung und Zertifizierung von entsprechenden Produkten voranzutreiben. Bundesamt für Sicherheit in der Informationstechnik 5

6 Gesamtüberblick der Arbeitsschritte 6 Bundesamt für Sicherheit in der Informationstechnik

7 Bezug zur IT-Grundschutz-Vorgehensweise Die nachstehende Grafik verdeutlicht den Zusammenhang zwischen der Erstellung eines Kryptokonzepts im Sinne dieser Arbeitshilfe und der Vorgehensweise nach IT-Grundschutz. Bundesamt für Sicherheit in der Informationstechnik 7

8 Strukturierte Vorgehensweise... noch kein aktuelles Sicherheitskonzept nach BSI Standard 100-2? In diesem Fall ist mit dem Arbeitsschritt 1 zu beginnen, und es sind die folgenden Bereiche nach BSI-Standard zu erarbeiten: Definition des Geltungsbereichs, Strukturanalyse, Schutzbedarfsfeststellung. Das BSI empfiehlt, unmittelbar im Anschluss daran die Erstellung des Kryptokonzeptes nach dem Leitfaden [5] und dieser Arbeitshilfe mit den Arbeitsschritten 1 bis 5 vorzunehmen und danach erst mit der Sicherheitskonzeption fortzufahren. Die Arbeitshilfe dient dazu, sich mit dem Schutzbedarf bzgl. Vertraulichkeit und Integrität ausführlich auseinanderzusetzen und nachvollziehbar zu dokumentieren. Hieraus können sich Anforderungen an die Kryptierung oder Integritätssicherung ergeben, die ein wesentlicher Bestandteil des Sicherheitskonzeptes sind bzw. mit Priorität zeitnah umgesetzt werden müssen.... ein Sicherheitskonzept nach BSI Standard 100-2, jedoch nur bis zur Schutzbedarfsfeststellung? In diesem Fall ist sicherzustellen, dass die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard vollständig abgeschlossen wurde. Es ist mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten. Es sollte darauf geachtet werden, dass auch alle Datenträger (USB-Sticks, DVD, mobile Speichermedien etc. ) betrachtet wurden.... ein vollständiges Sicherheitskonzept nach BSI Standard 100-2, jedoch ohne Erstellung eines Kryptokonzepts? Die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard müssen vollständig sein. Es ist mit mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten.... ein vollständiges Sicherheitskonzept und Kryptokonzept? In diesem Fall braucht kein neues Kryptokonzept erstellt werden. Nach Qualitätssicherung, Prüfung auf Vollständigkeit und Aktualität ist ausschließlich Arbeitsschritt 4 dieser Arbeitshilfe durchzuführen. 8 Bundesamt für Sicherheit in der Informationstechnik

9 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT-Grundschutz Folgende Bereiche der Sicherheitskonzeption für die zu betrachtende Behörde oder Organisation müssen gemäß BSI-Standard [4] - also nach der Grundschutzvorgehensweise - aktuell und vollständig vorliegen bzw. erstellt werden: Festlegung des Geltungsbereichs (Definition des IT-Verbundes) nach Kapitel 4.1 BSI- Standard [4]. Strukturanalyse nach Kapitel 4.2 BSI-Standard [4] Schutzbedarfsfeststellung nach Kapitel 4.3 BSI-Standard [4]. Es ist darauf zu achten, dass Datenträger (USB-Sticks, DVDs, etc.) mit betrachtet werden. Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse Der zweite Arbeitsschritt dient zur Ermittlung des Vertraulichkeits- und Integritätsbedarfs der im IT-Verbund festgelegten IT-Systeme und Kommunikationsverbindungen. Hierbei wird sowohl die lokale Bearbeitung, als auch das gesamte Kommunikationsspektrum der Behörde berücksichtigt. U.a. sind zu betrachten: IT-Systeme / Datenträger: Server, Clientsysteme, Mobile Systeme (z.b. Notebook, PDA), Datenträger (mobile Speichermedien jeglicher Art) Kommunikationsverbindungen: Kommunikation in eigenen lokalen Netzen, Kommunikation in ressortinternen kontrollierten Netzen, Kommunikation über ressortübergreifende Regierungsnetze, Kommunikation über unkontrollierte Netze (z.b. Internet), Kommunikation mit mobilen Endgeräten. Bei einer vorhandenen Sicherheitskonzeption sind dem Sicherheitskonzept oder dem nach Arbeitsschritt 1 erarbeiteten Stand alle IT-Systeme und Kommunikationsverbindungen, die bei der durchgeführten Schutzbedarfsfeststellung einen hohen oder sehr hohen Schutzbedarf bezüglich der Vertraulichkeit oder Integrität aufweisen, zu entnehmen. Datenträger sind dabei zur Vereinfachung als IT-System zu behandeln. Abweichend zum Vorgehen nach BSI- Standard werden diese somit hier nicht als Anwendung erfasst, da Anwendungen für eine mögliche Verschlüsselung eine untergeordnete Rolle spielen. Die Vorgehensweise zur Strukturanalyse und der Schutzbedarfsfeststellung bleibt hiervon unberührt. Bundesamt für Sicherheit in der Informationstechnik 9

10 Die gewonnenen Informationen sind in die Spalten 1 bis 5 der Tabelle Kryptobedarf in Anlage 1 aufzunehmen. Das folgende Beispiel zeigt, wie die Tabelle befüllt werden kann. Arbeitsschritt 2 Arbeitsschritt 3 Anzahl Art der Daten (z.b. , Dateien) IT-Systeme / Datenträger / Kommunikationsverbindungen Schutzbedarf VS- Einstufung eingesetztes Kryptoprodukt Laptop 20 Offene Daten, personenbezogene Daten USB-Sticks 100 Personenbezogene Daten Internes Netz 1 Offene Daten, personenbezogene Daten, VS-NfD Hoch - - Hoch - Chiasmus Hoch VS-NfD - Verbindung zu den Außenstellen 5 Offene Daten, VS-NfD Hoch VS-NfD SINA Box S Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Arbeitsschritt 3: Kryptobedarfsanalyse Zur Ermittlung des Kryptobedarfs ist zu prüfen, ob die in Arbeitsschritt 2 festgehaltenen IT- Systeme, Datenträger und Kommunikationsverbindungen bereits über eine Verschlüsselung bzw. Integritätssicherung verfügen, durch alternative Sicherheitsmaßnahmen gesichert oder noch ungesichert sind. Diese Informationen sind beispielsweise von der IT-Abteilung der Organisation zu erhalten und in die Spalte eingesetztes Kryptoprodukt der Tabelle Kryptobedarf in Anlage 1 einzutragen. Auf diesem Weg werden über die Tabelle Kryptobedarf alle Elemente des IT-Verbundes mit einem hohen bis sehr hohen Schutzbedarf im Bezug auf Vertraulichkeit oder Integrität ermittelt, die entweder bereits durch Kryptierung bzw. Integritätssicherung gesichert sind, oder eben über keine Kryptierung bzw. Intergritätssicherung oder andere adäquate Sicherheitsmaßnahmen verfügen. 10 Bundesamt für Sicherheit in der Informationstechnik

11 Grundsätzlich ist zu empfehlen, die Tabelle Kryptobedarf später im Rahmen der Sicherheitskonzeption zur Unterstützung der ergänzenden Sicherheitsanalyse zu verwenden. Abschließend ist anhand der als min. hoch schützenswert eingestuften Informationen und Geschäftsprozesse zu prüfen, dass keine Bereiche, wie beispielsweise die Datenübermittlung auf Datenträgern, übersehen wurden. Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI Falls in Arbeitsschritt 3 festgestellt wurde, dass IT-Systeme, Datenträger oder Kommunikationsverbindungen bislang über keine Kryptierung oder Integritätssicherung verfügen, dies aber als die adäquate Sicherheitsmaßnahme anzusehen ist, dann besteht für diese Komponenten ein Kryptobedarf. Hierfür ist das Formular Meldung des Kryptobedarfs an das BSI in Anlage 2 auszufüllen und an das Beratungsreferat des BSI zu senden. Mit den Informationen zum Kryptobedarf einschließlich Randbedingungen, Betrieb, Einsatzumgebung, sowie technologischen und funktionalen Anforderungen möchte das BSI insbesondere das Angebot an verfügbaren Kryptolösungen verbessern und den jeweiligen IT- Sicherheitsbeauftragten in der Bundesverwaltung in diesem Zusammenhang Unterstützung anbieten. Um neue Kryptosysteme zu entwickeln, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen und die Zulassung sowie Zertifizierung von Produkten voranzutreiben, benötigt das BSI die erfragten Informationen. Nachfolgend eine beispielhaft aufgeführte Kryptobedarfsmeldung. Nr. Beschreibung der Anforderungen an das Produkt Übertagungsprotokoll VS-Einstufung Anzahl 1. Verschlüsselung der Laptops. Vor.: kompatibel zu Windows XP, Verschlüsselung mittels Smartcard- Token 2. Verschlüsselung der LAN- Kommunikation IPSEC VS-NfD 1 Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Bundesamt für Sicherheit in der Informationstechnik 11

12 Auf der Grundlage Ihrer Kryptobedarfsmeldung kann das BSI Empfehlungen zu Kryptoprodukten geben oder Vorschläge zu alternativen Sicherheitsmaßnahmen machen. Sollten durch eine später durchgeführte Risikoanalyse Änderungen am Kryptobedarf entstehen, so ist die Kryptobedarfsmeldung entsprechend zu aktualisieren. Für Rückfragen steht das Beratungsreferat des BSI gerne zur Verfügung. Kontaktinformationen siehe nächster Abschnitt. Arbeitsschritt 5: Erstellung des Kryptokonzepts Die ausgefüllte Tabelle Kryptobedarf und die weiteren Informationen des BSI bilden die Grundlage zur Erstellung eines Kryptokonzeptes. Die maßgeblichen Informationen, die in einem solchen Konzept enthalten sein sollen, sind in den Kapiteln 8 bis 10 des Leitfadens zur Erstellung von Kryptokonzepten [5] beschrieben. Gegebenenfalls. ist eine Risikoanalyse zu erstellen und diese u.u. auch abhängig vom Kryptogeräte-Einsatz anzupassen. Das BSI bietet an, bei der Erstellung der Risikoanalyse durch Beratung zu unterstützen. Hierzu steht das Beratungsreferat des BSI gerne zur Verfügung: Internet: Telefon: Empfehlung zur Datensicherheit Mit dem Vorbehalt der individuellen Abwägung der Bedingungen der Informationssicherheit vor Ort, empfiehlt das BSI grundsätzlich nach Abschluss der Schutzbedarfsfeststellung das Kryptokonzept und die Kryptobedarfsmeldung entsprechend dieser Arbeitshilfe mit Priorität zu erstellen. Aufgrund hoher oder sehr hoher Anforderungen an die Vertraulichkeit und Integrität von Systemen oder Informationen, dies insbesondere im Hinblick auf personenbezogene Daten, können sich Anforderungen an IT-Sicherheitsmaßnahmen ergeben, die mit Priorität zeitnah umgesetzt werden müssen. Hintergrund ist, dass Datenverluste aus Sicht des BSI derzeit kritischer als andere Bedrohungen zu bewerten sind. 12 Bundesamt für Sicherheit in der Informationstechnik

13 Literaturverzeichnis [1] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen, 2005 verfügbar unter [2] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen in Deutschland Umsetzungsplan Bund VS-NUR FÜR DEN DIENSTGEBRAUCH, 2005 [3] BMI, Allgemeine Verwaltungsvorschrift des Bundeministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung VSA), 31. März 2006 [4] BSI, BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise, Version 2.0, verfügbar unter [5] BSI, Leitfaden zur Erstellung von Kryptokonzepten, Version 1.0, Juli 2008 Anlagen 1. Tabelle: Kryptobedarf 2. Formular: Meldung des Kryptobedarfs an das BSI Bundesamt für Sicherheit in der Informationstechnik 13

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Musterkryptokonzept. Verfasser: BSI Sicherheitsberatung. Version: 1.2

Musterkryptokonzept. Verfasser: BSI Sicherheitsberatung. Version: 1.2 Musterkryptokonzept Verfasser: BSI Sicherheitsberatung Version: 1.2 Stand: 15.04.2010 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 228 99 9582-333 E-Mail:

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II

Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II Bezirksamt Marzahn-Hellersdorf von Berlin 19.04.06 Org IT L Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II A. Gegenstand der Vorlage: Einsatz von Notebooks im Bezirksamt B. Berichterstatter:

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

IT-Sicherheit betrifft alle

IT-Sicherheit betrifft alle IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT-Grundschutz für mittelständische Unternehmen

IT-Grundschutz für mittelständische Unternehmen IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

dataport Generelle Leistungsbeschreibung Präambel

dataport Generelle Leistungsbeschreibung Präambel Generelle Leistungsbeschreibung Präambel Unified Communication beschreibt die Integration von primär synchronen Kommunikationsmedien sowie Präsenzinformationen in einer einheitlichen Anwendungsumgebung.

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)

Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) Das VS-NfD-Merkblatt legt die Behandlung von nationalen Verschlusssachen (VS) des

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Vervielfältigung

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Berufsakademie Gera Themen für die Projektarbeit

Berufsakademie Gera Themen für die Projektarbeit Berufsakademie Gera Themen für die Projektarbeit Themenvorschlag 1: Passen Sie die vom BSI vorgegebenen Definitionen der Schutzbedarfskategorien an Ihre Behörde/Ihr Unternehmen an. Beschreiben Sie Ihre

Mehr