Informationssicherheit in handlichen Päckchen ISIS12

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit in handlichen Päckchen ISIS12"

Transkript

1 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016

2 Referentin Claudia Pock Sales Managerin IT-Security Seit 2014 bei Applied Security GmbH Folie 2

3 Agenda Begrüßung und Vorstellung Kurzübersicht ISMS Motivation für ein ISMS Aktuelle Management-Systeme ISIS12 FAQ Folie 3

4 Applied Security GmbH Gegründet 1998 in Großwallstadt Niederlassungen in Berlin, Essen, Groß-Umstadt und Hamburg Top 15 Unternehmen der deutschen IT-Sicherheits- Unternehmen (Quelle: BMWi) Produkt- und Beratungs-Bereich fideas -Produktlinie Security-Consulting, Fokus ISMS (ISO, BSI, VdS und ISIS12) zertifizierter ISIS12-Dienstleister seit Oktober Folie 4

5 Kurzübersicht ISMS

6 ISMS - Definition Das Information Security Management System (ISMS, engl. für Managementsystem für Informationssicherheit ) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. Quelle: Folie 6

7 Gründe für ein ISMS / ISIS12

8 ISIS12 Motivation Der Mittelstand ist mit den Herausforderungen Wirtschaftsspionage, Datenschutz und IT-Verfügbarkeit konfrontiert Informationssicherheits- und IT-Service Management Systeme (ISMS / IT-SM) unterstützen Unternehmen dabei Existierende Standards (ISO/IEC 27001, BSI IT-Grundschutz, ITIL ) sind in der Regel für den Mittelstand zu komplex! Unternehmen benötigen ein einfaches Verfahren, das die Einstiegshürde nicht zu hoch setzt Folie 8

9 Aktuell verfügbare Management-Systeme

10 ISO 2700x vs. IT-Grundschutz Folie 10

11 ISIS12 - Überblick Ein Verfahren zur Einführung und Verbesserung der Informationssicherheit in mittelständischen Unternehmen Kann Vorstufe zum ISO/IEC und BSI IT-Grundschutz- Zertifikat sein (Informations- Sicherheits-Managementsystem ISMS light ) Verständliche Anleitung zum Selbermachen begleitet von den ISIS12-Dienstleistern ISIS12-Workflow wird durch ein Softwaretool dargestellt Zertifizierbar durch die DQS (Deutsche Gesellschaft zur Zertifizierung von Managementsystemen) Folie 11

12 ISIS12 Was ist neu? Verständlich beschriebener 12-stufiger Prozess, der den Einstieg ins ISMS erleichtert ISMS wird mit IT-Service Management verknüpft Nur unternehmenskritische Anwendungen werden betrachtet Spezifischer ISIS12-Maßnahmensatz wird vorgegeben 12-stufiger Prozess als Workflow abgebildet Folie 12

13 ISIS12-Zertifikat Möglichkeit zur Zertifizierung durch die DQS Zertifikatsgültigkeit von 3 Jahren, inkl. 2 Überwachungsaudits Auditierung durch zertifizierte ISIS12-Auditoren Unterstützung durch ISIS12- Dienstleister möglich Folie 13

14 Vergleich ISIS12 IT-Grundschutz ISO2700x Kriterien ISIS12 ISO2700x Reihe IT-Grundschutz Herausgeber Zielgruppe Bayerischer IT- Sicherheitscluster e.v. KMUs und öffentliche Verwaltungen International Standards Organisation Organisationen jeder Größenordnung Bundesamt für Sicherheit in der Informationstechnik Organisationen jeder Größenordnung und öffentliche Verwaltungen Dokumentation Ca. 170 Seiten Ca. 400 Seiten Ca Seiten Detaillierung Mittel Minimalistisch abstrakt Maximal detailliert Aufbau Umfang des Maßnahmenkatalog es Selektierte Bausteine und Maßnahmen Ca. 400 Maßnahmen Maßnahmenziele und Empfehlungen Ca. 150 Maßnahmenziele und Empfehlungen Risikoanalyse Indirekt Grundsätzlich Ergänzend Umsetzung Konkret formulierte Maßnahmen umsetzen Allgemeingültig formulierte Maßnahmen umsetzen Umfassende Bausteine, Gefährdungen und Maßnahmen Ca Maßnahmen Konkret formulierte Maßnahmen umsetzen Zertifizierung DQS-Zertifizierung ISO-Zertifizierung ISO-Zertifizierung auf Basis IT-Grundschutz Folie 14

15 Die ISIS12 Methodik

16 Die 12 Schritte der ISIS12 Methodik Folie 16

17 Phase 1: Initialisierungsphase Schritt 1: Leitlinie erstellen Beschreibt die Sicherheitsziele und das angestrebte Sicherheitsniveau des Unternehmens Gesamtverantwortung der Unternehmensleitung Darstellung des Zwecks, der Mittel und der Strukturen Schritt 2: Mitarbeiter sensibilisieren Einbindung aller Mitarbeiter und Organisationsebenen in den IS-Prozess Darstellung der Notwendigkeit des Prozesses Folie 17

18 Phase 2: Aufbau- und Ablauforganisation Schritt 3: Informationssicherheits- Team aufbauen Definition einer Aufbauorganisation ISB (IT- Sicherheitsbeauftragter) Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT- Bereich ISIS12-Dienstleister Vertreter der Anwender Eventuell: QM- Beauftragter Schritt 4: IT- Dokumentation erstellen Festlegung einer strukturierten IT- Dokumentation: Rahmendokumente Betriebshandbuch Notfall-Handbuch Zentrale Basis-Vorlage Anpassung aktueller Dokumentation Schritt 5: IT- Servicemanagement Prozess einführen Definition der Basisprozesse: Wartung Änderung Störungsbeseitigung Folie 18

19 Phase 3: Operative Phase (I) Schritt 6: Kritische Anwendungen identifizieren Bzgl. der Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit Ableitung der MTA (Maximal tolerierbare Ausfallzeit) und SLA (Service Level Agreement) Schritt 7: IT-Struktur analysieren Zuordnung von Anwendungen zu Systemen und Infrastrukturen Schutzbedarf, MTA und SLA der Applikationen werden auf die IT- Systeme und Infrastruktur vererbt Schritt 8: Sicherheitsmaßnahmen modellieren Prüfung der IT- Strukturanalyse Zuordnung von Bausteinen und Maßnahmen aus dem ISIS12-Katalog Folie 19

20 Phase 3: Operative Phase (II) Schritt 9: IST-SOLL Vergleich Umsetzungsprüfung der Maßnahmen aus dem ISIS12-Katalog Erste Reifegradmessung möglich Schritt 10: Umsetzung Planen Ermittlung von Umsetzungskosten Priorisierung und Konsolidierung der Maßnahmen Erstellung eines Umsetzungsplans Schritt 11: Umsetzen Zu definieren sind Verantwortlichkeiten Termine Ressourcen Folie 20

21 Phase 3: Operative Phase (III) Schritt 12: Revision Erstellung eines Revisionsplans Stetige Optimierung des IT- Sicherheitsmanagement- Systems durch weitere ISIS12-Zyklen ggf. Zertifizierung Zertifizierung Durch die DQS möglich Zertifikatsgültigkeit: 3 Jahre Folie 21

22 FAQ Brauchen wir wirklich ein neues ISMS? Ja. IT-Grundschutz ist für viele Unternehmen zu unflexibel und ISO27001 zu komplex. Wie lange dauert die Einführung von ISIS12? Wie hoch sind die Kosten? Abhängig von der internen Unterstützung; innerhalb von 3-6 Monaten sind gute Ergebnisse möglich. IT-Grundschutz light ist das noch sicher? Sehr guter Einstieg in ein strukturiertes ISMS für KMU. Welche Unterstützungsmöglichkeiten existieren? Ext. Unterstützung ist in jeder Phase möglich (z. B. DL-Pakete der Applied Security), kann interne Wissensträger und Entscheider aber nicht ersetzen. Benötige ich zusätzliche Software? Das ISIS12 Software-Tool kann während des Betriebes des ISMS genutzt werden Folie 22

23 Befürworter ISIS Folie 23

24 Vielen Dank für Ihre Aufmerksamkeit Ihre Ansprechpartner: Frau Claudia Pock Sprechen Sie mit uns. apsec bietet Ihnen umfassenden Service für alle Bereiche der Datensicherheit. Applied Security GmbH Einsteinstraße 2a Großwallstadt Fon: +49 (0) 6022/ Folie 24

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

BAYERISCHER IT- SICHERHEITSCLUSTER E.V. BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

ISIS12 Informationssicherheit für mittelständische Unternehmen

ISIS12 Informationssicherheit für mittelständische Unternehmen ISIS12 Informationssicherheit für mittelständische Unternehmen Michael Gruber BSP. SECURITY michael.gruber@bsp-security.de Zusammenfassung Verschiedene Informationssicherheits-Managementsysteme (ISMS)

Mehr

Informationssicherheit. Materna GmbH 2014 www.materna.de 1

Informationssicherheit. Materna GmbH 2014 www.materna.de 1 Informationssicherheit Materna GmbH 2014 www.materna.de 1 Security Excellence www.materna.de 3 Unsere Unternehmensgruppe. Bremen Hamburg Gründer. UK SE DK NL DE PL CZ CH AT SK IT FI Berlin Wolfsburg Dortmund

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: ü 2006 als Netzwerk (Cluster) in Regensburg ü 2012 Eröffnung der

Mehr

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung

Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung (Stand: November 2014) Ansprechpartner Iryna Windhorst E-Mail: iryna.windhorst@aisec.fraunhofer.de Telefon: 089-322 9986-157 Management

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT

ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT Knut Haufe Diplom-Wirtschaftsinformatiker Master in Commercial Law (LL.M.) Mitautor BSI IT-Grundschutzhandbuch/BSI IT-Grundschutzkataloge Zertifizierter ISO

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren

Mehr

der Informationssicherheit

der Informationssicherheit Informationsdienst Liebe Leserin, lieber Leser, es ist eine Premiere, für uns und für Sie. Zum ersten Mal erscheint der Infodienst IT-Grundschutz als Teil der . Wir versprechen uns davon einen breiteren

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

Sicherheit entsprechend den BSI-Standards

Sicherheit entsprechend den BSI-Standards Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Sicherheit Einführung

IT-Sicherheit Einführung Karl Martin Kern IT-Sicherheit Einführung (http://www.xkcd.com/834/) Über mich... Dipl.-Inform. (FH) Karl Martin Kern (htwg@kmkern.de) Studium der technischen Informatik an der HTWG (damals Fachhochschule)

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

ITIL UND ISO 27001. Erfolgreich integriert umsetzen und zertifizieren

ITIL UND ISO 27001. Erfolgreich integriert umsetzen und zertifizieren ITIL UND ISO 27001 Erfolgreich integriert umsetzen und zertifizieren Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA) Mitautor BSI IT-Grundschutzhandbuch

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Qualitätsmanagement European Quality Management Licence. Guten Morgen!

Qualitätsmanagement European Quality Management Licence. Guten Morgen! Qualitätsmanagement European Quality Management Licence Guten Morgen! 1 Die 18 Module des EQML: 1 bis 9 Modul 1: Grundbegriffe und Grundsätze Modul 2: QMS aufbauen und betreiben Modul 3: Philosophie und

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Sicherheit betrifft alle

IT-Sicherheit betrifft alle IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr