BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

Größe: px
Ab Seite anzeigen:

Download "BAYERISCHER IT- SICHERHEITSCLUSTER E.V."

Transkript

1 BAYERISCHER IT- SICHERHEITSCLUSTER E.V.

2 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech GmbH über einen Geschäftsbesorgungsvertrag Mitglieder: Im Bayerischen IT-Sicherheitscluster haben sich Unternehmen der IT-Wirtschaft und Unternehmen, die Sicherheitstechnologien nutzen sowie Hochschulen, Weiterbildungseinrichtungen und Juristen zusammengeschlossen

3 DAS BAYERISCHE IT-SICHERHEITSCLUSTER

4 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Roadshows und Veranstaltungsreihen mit Kooperationspartner aus ganz Bayern, übrigen Bundesländer und Österreich Veranstaltungsreihe IT-Sicherheit am Donaustrand => Linz, Passau, Deggendorf, Straubing und Regensburg Roadshows z.b.: Safety meets IT Security, Industrial IT Security, Cloud- und Informationssicherheit, Sicheres Internet u.v.m. Kongresse auf der IT-Sicherheitsmesse it-sa

5 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Arbeitsgruppen Erfahrungskreis der Datenschutzbeauftragte Arbeitskreis Verschlüsselung Industrial IT Security Automatisiertes Fahren, Connectivity Vertriebskooperationen Neu: Erfahrungskreis Informationssicherheitsbeauftragte Neu: Industrie 4.0 Geplant: SAP-Anwenderstammtisch

6 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Aktuelle Netzwerke CeSeC Certified Secure Cloud ISA+ - Informations-Sicherheits-Analyse für Unternehmen - mit 50 Fragen zur Informationssicherheit ISIS12 Informations-SIcherheitsmanagementSystem in 12 Schritten

7 NETZWERKE Certified Secure Cloud CeSeC Leitfaden mit verständlich erklärten Fachthemen, die es zu berücksichtigen gilt Workbook mit konkreten Handlungsempfehlungen und Checklisten Angepasste Projektmanagementmethode Software zur Dokumentation des Projektes Zertifizierte Berater und Betreiber

8 LÖSUNGEN FÜR DIE PRAXIS

9 WAS IST ISA+ InformationsSicherheitsAnalyse ISA+ Bedarfsanalyse: Wie informationssicher ist mein Unternehmen? Fragenkatalog umfasst 50 Fragen. Behandelt die Themengebiete: Organisatorisch Technisch Rechtlich

10 ZIELSETZUNG DES PROJEKTES ISA+ Entwicklung eines IT-Sicherheitsprozesses, der verständlich die Notwendigkeit von Informationssicherheit erklärt. auf die Bedürfnisse von kleineren Unternehmen abgestimmt ist. mit vertretbarem Aufwand vom Unternehmen zu bewältigen ist. ein Mindestmaß an Informationssicherheit im Unternehmen etablieren soll.

11 ABGRENZUNG ZU BSI IT-GRUNDSCHUTZ UND ISO/IEC IT-Grundschutz und ISO/IEC nicht für Kleinunternehmen (KU) ausgelegt Entsprechende Ressourcen / Spezialisten erforderlich (intern oder extern) Aufwendige Vorbereitung/Durchführung und Zertifizierung Einstiegshürde für KU zu groß

12 MEHRWERTE FÜR DAS UNTERNEHMEN (1/3) Bedarfsanalyse speziell für kleinere und mittlere Unternehmen (KMU) Einfacher Einstieg in die Informationssicherheit Auf die Anforderungen von KMU angepasster Fragenkatalog Bedarfsanalyse auch ohne (ausgesprochene) technische Kenntnisse durchführbar

13 MEHRWERTE FÜR DAS UNTERNEHMEN (2/3) Betreuung durch erfahrene Netzwerkpartner und akkreditierte ISA+ Berater Stärken und Schwächen der Informationssicherheit werden gezielt identifiziert Handlungsempfehlungen werden aufgezeigt Zugang zu weiteren Schulungs- und Weiterbildungsangeboten

14 MEHRWERTE FÜR DAS UNTERNEHMEN (3/3) Möglichkeit der Auditierung und Zertifizierung des erreichten Sicherheitsniveaus durch: Unabhängige und anerkannte Zertifizierungsstelle Ausstellung einer Zertifikatsurkunde (Gültigkeit 2 Jahre, mit Ausnahme bei Verstößen) Prüfung, Überwachung und Audit des Information-Sicherheits-Niveaus

15 VORGEHENSMODELL ISA+ ÜBERSICHT 1 Initialisierung Erhebung des Status quo 2 Umsetzung von Maßnahmen und Handlungsempfehlungen 3 Durchführung des Vor- Audits 4 Zertifikatsentscheidung auf Basis der Prüfung der Vor-Auditergebnisse Gültigkeit eines erteilten Zertifikats: 2 Jahre Kosten pro angestoßenem Zertifizierungsprozess seitens der Zertifizierungsstelle: 480

16 1. ERHEBUNG DES STATUS QUO Zielsetzung: Systematische Durchführung des strukturierten Abgleichs zwischen den Anforderungen des ISA+ Fragenkatalogs (SOLL) und den vorhandenen Gegebenheiten des betrachteten Unternehmens (IST). Idealfall: Das Unternehmen führt die Erhebung des Status quo zusammen mit dem akkreditierten ISA+ Berater durch, da nur der akkreditierte ISA+ Berater aufgrund seines Wissens um die Reifegrade die vollumfängliche Tragweite (Anforderungen) der Fragen des ISA+ Fragenkatalogs kennt. Aber: Das Unternehmen kann die Erhebung des Status quo auch vollkommen alleine (Selbst-einschätzung) oder mit jedem x-beliebigen Berater zusammen, allerdings nur mit Kenntnis des ISA+ Fragenkatalogs und den jeweiligen Handlungsempfehlungen, durch-führen, es besteht keine Pflicht zur Hinzuziehung eines akkreditierten ISA+ Beraters.

17 2. UMSETZUNG VON MAßNAHMEN UND HANDLUNGSEMPFEHLUNGEN Zielsetzung: Zur Beseitigung der im Rahmen der Erhebung des Status quo identifizierten Schwachstellen bzw. Lücken sind entsprechende Maßnahmen und Handlungsempfehlungen zu konzipieren und umzusetzen. Idealfall: Das Unternehmen führt die Konzeption und Umsetzung der Maßnahmen und Handlungsempfehlungen zusammen mit dem akkreditierten ISA+ Berater durch, da nur der akkreditierte ISA+ Berater aufgrund seines Wissens um die Reifegrade die vollumfängliche Tragweite (Anforderungen) der Fragen des ISA+ Fragenkatalogs kennt. Aber: Das Unternehmen kann die Konzeption und Umsetzung der Maßnahmen auch voll-kommen alleine oder mit jedem x-beliebigen Berater zusammen, allerdings nur mit Kenntnis des ISA+ Fragenkatalogs und den jeweiligen Handlungsempfehlungen, durch-führen, es besteht keine Pflicht zur Hinzuziehung eines akkreditierten ISA+ Beraters.

18 3. DURCHFÜHRUNG DES VOR-AUDITS Zielsetzung: Systematische Durchführung des strukturierten Abgleichs zwischen den Anforderungen des ISA+ Fragenkatalogs (SOLL) und den vorhandenen Gegebenheiten des betrachteten Unternehmens (IST). WICHTIG: Im Fokus stehen die Reifegrade und die geforderten Nachweisarten (z. B. Akteneinsicht)!! WICHTIG: Die Bewertung erfolgt ausschließlich auf Basis der Reifegrade!! Voraussetzung: Die Durchführung des Vor-Audits kann nur erfolgen, wenn das Unternehmen durch einen akkreditierten ISA+ Berater bei der Zertifizierungsstelle zur Zertifizierung angemeldet ist. WICHTIG: Zur Durchführung des Vor-Audits ist ausschließlich nur ein akkreditierter ISA+ Berater berechtigt!

19 4. ZERTIFIKATSENTSCHEIDUNG AUF BASIS DER PRÜFUNG DER VOR-AUDITERGEBNISSE Zielsetzung: Entscheidung über Zertifikatserteilung durch die Zertifizierungsstelle auf Basis der vom akkreditierten ISA+ Berater übermittelten Vor-Auditergebnisse. WICHTIG: Der akkreditierte ISA+ Berater ist unter keinen Umständen dazu berechtigt, diesen Schritt selbst durchzuführen. Dies liegt ausschließlich im Verantwortungsbereich der Zertifizierungsstelle. Der akkreditierte ISA+ Berater, der das Vor-Audit durchgeführt hat, gibt unter keinen Umständen als 100 % sicher geltende positive oder negative Einschätzungen im Hinblick auf die Erteilung oder Nichterteilung des Zertifikats durch die Zertifizierungsstelle ab. z. B.: Das Zertifikat bekommen Sie zu 100 % sicher.

20 ISIS12 EIN ÜBERBLICK

21 ISIS12 WAS IST NEU? Verständlich beschriebener 12-stufiger Prozess, der den Einstieg ins ISMS erleichtert ISMS wird mit IT-Service Management verknüpft Nur unternehmens- und organisationskritische Anwendungen werden betrachtet Spezifischer ISIS12-Maßnahmensatz wird vorgegeben 12-stufiger Prozess wird als Workflow abgebildet Speziell entwickeltes Softwaretool

22 INFORMATIONSSICHERHEIT IN 12 SCHRITTEN

23 SCHRITT 1 LEITLINIE ERSTELLEN Unternehmensleitlinie für Informationssicherheit beschreibt die Sicherheitsziele und das angestrebte Sicherheitsniveau Gesamtverantwortung der Unternehmensleitung ( Credo ) Verhältnis Informationssicherheitsziele zu den Geschäftszielen Abstrakte Darstellung für welche Zwecke, mit welchen Mitteln und mit welchen Strukturen Informationssicherheit innerhalb des Unternehmens erreicht werden soll Kurzes und verständliches Positionspapier

24 SCHRITT 2 MITARBEITER SENSIBILISIEREN Führungskräfte und Mitarbeitern muss zu Beginn die Notwendigkeit des ISIS12-Projektes dargestellt werden Kooperation und Mitarbeit in allen Orgenisationsebenen muss geworben werden Jeder ist für Informationssicherheit verantwortlich!

25 SCHRITT 3 INFORMATIONSSICHERHEITS- TEAM AUFBAUEN Festlegung der Aufbauorganisation, die für die ISIS12-Vorgehensweise verantwortlich ist Typische (Rollen-)Mitglieder: ISB (IT-Sicherheitsbeauftragter) Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT-Bereich ISIS12-Dienstleister Eventuell: QM-Beauftragter

26 SCHRITT 4 IT-DOKUMENTATION ERSTELLEN Aktuelle und strukturierte IT-Dokumentation ist eine wesentliche Voraussetzung für das Gelingen von ISIS12 Festlegung einer strukturierten IT-Dokumentation: Rahmendokumente Betriebshandbuch Notfall-Handbuch Festlegung und Beschreibung einer zentralen Basisvorlage Übernahme der vorhandenen IT-Dokumente in die neue Struktur

27 SCHRITT 5 IT-SERVICE MANAGEMENT PROZESSE EINFÜHREN Beschreibung der drei Basisprozesse Wartung Änderung Störungsbeseitigung Enthält die Anforderungen an die IT-Systeme aus ISIS12 Schritt 7 (MTA und SLA) in Form eines Service-Katalogs

28 SCHRITT 6 KRITISCHE ANWENDUNGEN IDENTIFIZIEREN Zuordnung der Schutzbedarfskategorien (A, B, C) für kritische Applikationen bezüglich der Grundwerte Vertraulichkeit, Integrität, Verfügbarkeit Ableitung der MTA (Maximal Tolerierbare Ausfallzeit) und SLA (Service Level Agreement)

29 SCHRITT 7 IT-STRUKTUR ANALYSIEREN Zuordnung der IT-System und Infrastruktur zu den lokalisierten Applikationen Vererbung von Schutzbedarf, MTA und SLA der Applikationen auf die IT- Systeme und Infrastruktur

30 SCHRITT 8 SICHERHEITSMAßNAHMEN MODELLIEREN Ergebnisse der vorausgegangenen Strukturanalyse werden auf Plausibilität geprüft und eventuell angepasst Jedem in der Strukturanalyse gefundenen Objekt (Anwendung, IT-Systeme, Räume, Gebäude ) wird ein entsprechender Baustein zugeordnet, der eine Liste empfohlener und umzusetzender Sicherheitsmaßnahmen enthält Verwendung des ISIS12-Katalogs

31 SCHRITT 9 IST SOLL VERGLEICHEN Untersuchung, welche Sicherheitsmaßnahmen aus dem ISIS12-Katalog bezogen auf die IT-Zielobjekte noch nicht oder nur teilweise wirksam umgesetzt wurden Möglichkeit zu ersten Messung des erreichten Grads an Informationssicherheit: 100% X % noch nicht umgesetzte ISIS12- Katalog Maßnahmen Planung der Umsetzung der offenen Maßnahmen in ISIS12-Schritt 10

32 SCHRITT 10 UMSETZUNG PLANEN Die noch nicht umgesetzten Maßnahmen werden in Bezug auf Kosten für deren Realisierung untersucht Maßnahmen werden priorisiert und der Geschäftsleitung zur Freigabe der benötigten Ressourcen als Entscheidungsgrundlage vorgelegt Hieraus resultiert ein konkreter Umsetzungsplan

33 SCHRITT 11 UMSETZUNG PLANEN Die in den vorhergehenden Phasen gefundenen und genehmigten Sicherheitsmaßnahmen sind nun in die Realität umzusetzen Für jede Maßnahme ist die Rolle des Initiators/Umsetzers und der Zeitpunkt der Realisierung festzulegen Neben der Steuerung muss die Wirksamkeit der umgesetzten Maßnahmen kontrolliert werden

34 SCHRITT 12 REVISION Der PDCA-Ansatz findet Anwendung Stetige Optimierung des IT-Sicherheitsmanagement-Systems durch weitere ISIS12-Zyklen Abruf des Revisionsplans für die Überprüfung der Maßnahmen

35 BETEILIGUNGSMÖGLICHKEITEN Anwender Kontaktaufnahme mit dem Clustermanagement oder direkt mit den ISIS12-Dienstleistern ISIS12-Anwendungsprojekte können in Umfang und Kosten unterschiedlich sein Netzwerkpartner Aktive Mitarbeit im Netzwerk Inhaltliche Weiterentwicklung ISIS12 Öffentlichkeitsarbeit, Marketing, Lobbyarbeit Software Voraussetzung Mitglied im Bayerischen IT-Sicherheitscluster e.v. Zertifizierter ISO/IEC oder IT-Grundschutzauditor oder Mehrjährige Erfahrung im Bereich Beratung IT-Security, Informationssicherheitsmanagement Lizenznehmer Zugang zum ISIS12-Know-How Handbuch, Katalog, Software Voraussetzung Zertifizierter ISO/IEC oder IT-Grundschutzauditor oder Mehrjährige Erfahrung im Bereich Beratung IT-Security, Informationssicherheitsmanagement

36 ISIS12 FAKTEN (I) Grad der technischen Detaillierung Zertifizierungsaufwand Verbindung mit Risikomanagement BSI-Grundschutz (auf Basis ISO/IEC 27001) Technisch sehr detailliert, konkret und umfangreich Zertifizierungsaufwand mindestens 15 PT unabhängig vom Geltungsbereich Sollte mit der Risikoanalyse des BSI einhergehen, andere Risikoanalysen zulässig ISIS12 Konkrete Handlungsempfehlungen, stark geführt, basiert auf dem IT- Grundschutz-Vorgehensweise und - Katalogen Erst-Zertifizierungs-Audit dauert i.d.r. 2 PT und Überwachungs-Audit - 1 PT Nur immanente Risikoanalyse, bei einem höheren Schutzbedarf wird eine Risikoanalyse nach BSI-Standard empfohlen o.ä.

37 ISIS12 FAKTEN (II) Werkzeuge zur Unterstützung Voraussetzungen für Zertifizierung Kombination mit anderen Zertifikaten BSI-Grundschutz (auf Basis ISO/IEC 27001) Mehrere (auch kostenfreie) Tools am Markt verfügbar. Das BSI hat ein eigenes Tool. Tooleinsatz wird dringend empfohlen. Das ISMS sollte mindestens bereits 6 Monate betrieben werden. Die Kombination mit einer anderen Zertifizierung ist beim BSI nicht möglich ISIS12 Tooleinsatz wird empfohlen; ISIS12- Softwaretool, und kommerzielles Tool stehen zur Verfügung. Einsatz des Tools wird empfohlen. Die 12 Schritte des ISMS müssen einmal komplett durchlaufen und wirksam umgesetzt worden sein. Kombinierbar mit ISO 9000 (Qualitätsmanagement) und ISO (Umweltmanagement) und ISO (IT-Servicemanagement)

38 ISIS12-Zertifikat Möglichkeit zur Zertifizierung durch die DQS Zertifikatsgültigkeit von 3 Jahren, inkl. 2 Überwachungsaudits Auditierung durch zertifizierte ISIS12- Auditoren Unterstützung durch ISIS12-Dienstleister möglich

39 INITIATIVE CYBERSICHERHEIT Staatliche und kommunale Behörden müssen bis Ende 2018 die Anforderungen der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung des IT-Planungsrates erfüllen Einführung eines Informations-Sicherheits-Managementsystems (ISMS) BSI IT Grundschutz ISO/IEC 2700x ISIS12

40 INITIATIVE CYBERSICHERHEIT ISIS12 ist ein Projekt/Produkt der Initiative Cybersicherheit Bayern und wird vom Bayerisches Innen- und Wirtschaftsministerium unterstützt:

41 INITIATIVE CYBERSICHERHEIT ISIS12 ist derzeit das einzige (auf ca. 25%) Aufwand reduzierte von IT- Planungsrat akzeptierte Verfahren Förderprogram der Initiative Cybersicherheit Förderung bezieht sich auf die Implementierung ISIS12 Förderung kann falls später gewünscht für Aufstocken zu BSI IT Grundschutz oder ISO 2700X genutzt werden

42 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Bayerischer IT-Sicherheitscluster e.v. Sandra Wiesbeck Clustermanagerin und Vorstandsvorsitzende Bruderwöhrdstr. 15 b Regensburg 0941/

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12

BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: ü 2006 als Netzwerk (Cluster) in Regensburg ü 2012 Eröffnung der

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.

1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v. 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISIS12 Informationssicherheit für mittelständische Unternehmen

ISIS12 Informationssicherheit für mittelständische Unternehmen ISIS12 Informationssicherheit für mittelständische Unternehmen Michael Gruber BSP. SECURITY michael.gruber@bsp-security.de Zusammenfassung Verschiedene Informationssicherheits-Managementsysteme (ISMS)

Mehr

Informationssicherheit. Materna GmbH 2014 www.materna.de 1

Informationssicherheit. Materna GmbH 2014 www.materna.de 1 Informationssicherheit Materna GmbH 2014 www.materna.de 1 Security Excellence www.materna.de 3 Unsere Unternehmensgruppe. Bremen Hamburg Gründer. UK SE DK NL DE PL CZ CH AT SK IT FI Berlin Wolfsburg Dortmund

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung

Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung (Stand: November 2014) Ansprechpartner Iryna Windhorst E-Mail: iryna.windhorst@aisec.fraunhofer.de Telefon: 089-322 9986-157 Management

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Informationssicherheitsmanagement in der betrieblichen Praxis Anforderungen nach ISO/IEC 27001:2013 und das Zusammenwirken mit dem Qualitätsmanagement ISO 9001 IKS Service

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen!

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Vorstellung procilon Fakten, Historie & Vision Übersicht Kernkompetenzen Fakten, Historie & Vision Vorstellung

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

Über den Sinn von Beziehungen

Über den Sinn von Beziehungen Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Uwe Franz Vorstellung procilon 1 Fakten, Historie & Vision 2 Übersicht Kernkompetenzen Fakten, Historie & Vision

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Informationssicherheitsmanagement jederzeit messbar und vergleichbar

Informationssicherheitsmanagement jederzeit messbar und vergleichbar Informationssicherheitsmanagement jederzeit messbar und vergleichbar 2 Praxisorientierte Anwendung ISO/IEC 27001:2013 und ISO 27001 auf Basis IT-Grundschutz des BSI Informationen sind eine kritische Ressource

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy

Unternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg

QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg QualitätsManagementsysteme Eines der bedeutenden strategischen Instrumente zum Unternehmenserfolg Die Qualitätsmanagement-Normenreihe DIN EN ISO 9000 ff. Eines der bedeutenden strategischen Instrumente

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud 1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Was ist CeSeC Certified Secure Cloud? Die Certified Secure Cloud, oder kurz CeSeC genannt, ist ein technischer und organisatorischer

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

Landkreis Harburg. Warum ein IT-Sicherheitsbeauftragter? Beweggründe. Mike Wille Betriebsleiter IT. 11. Kommunales IuK-Forum Niedersachsen

Landkreis Harburg. Warum ein IT-Sicherheitsbeauftragter? Beweggründe. Mike Wille Betriebsleiter IT. 11. Kommunales IuK-Forum Niedersachsen Landkreis Harburg Warum ein IT-Sicherheitsbeauftragter? Beweggründe Mike Wille Betriebsleiter IT Landkreis Harburg Vertraulichkeit Verfügbarkeit Informationssicherheit Integrität Landkreis Harburg die

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr