ISO Zertifizierung auf der Basis von IT-Grundschutz
|
|
- Erwin Blau
- vor 7 Jahren
- Abrufe
Transkript
1 ISO Zertifizierung auf der Basis von IT-Grundschutz von Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz BSI Zertifizierungsschema Das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn wurde 1991 auf Gesetzesgrundlage gegründet. 3 des Errichtungsgesetzes des BSI vom (BGBl Teil I S. 2834) definiert die Aufgaben des BSI
2 Agenda Anforderungen an IT-Sicherheitsmanagementsysteme Zusammenführung von Anforderungen der ISO und IT-Grundschutz Inhalt der BSI Standards bis Vorteile eines zweistufigen Risikoansatzes Ablauf einer ISO Zertifizierung auf der Basis von IT-Grundschutz Lizenzierungsverfahren für Auditoren Was hat dieses Bild mit IT-Sicherheit zu tun?
3 Motivation für Informationssicherheit in Unternehmen und Behörden Erfüllung von Anforderungen Gesetzliche Anforderungen Vertragliche Anforderungen Sonstige Anforderungen Auf Grund der Komplexität und Dynamik empfiehlt sich für jede Institution ein Anforderungsmanagement-Prozess Motivation für Informationssicherheit in Unternehmen und Behörden Vermeidung geschäftsschädigender Vorfälle durch nachhaltige Begrenzung von Risiken Auf Grund der Komplexität und Dynamik empfiehlt sich für jede Institution ein Risikomanagement-Prozess
4 Motivation für Informationssicherheit in Unternehmen und Behörden SOX / SOA MARION Basel II Solvency II ISO/IEC ISO/IEC IT-Grundschutz KonTraG CoBiT BS 7799 Verordnung für EU-Zahlstellen ISO Internationale Standards zum Management der Informationssicherheit ISO ff.: ISO (geplant, basierend auf ISO ): 1): Informationssicherheits-Managementsysteme Begriffe und Definitionen ISO (veröffentlicht, ehemals BS ): Informationssicherheits-Managementsysteme Anforderungen (ISMS-Zertifizierungsstandard) ISO (geplant, basierend auf ISO 17799): Leitfaden für Informationssicherheits-Management (eigentlich aber fas nur eine Detaillierung des Maßnahmenkatalogs der ISO 27001)
5 Internationale Standards zum Management der Informationssicherheit ISO ff. (Fortsetzung): ISO (1 st WD): Informationssicherheits-Managementsysteme Leitfaden zur Umsetzung ISO (3 rd WD): Informationssicherheits-Managementsysteme Messung der Leistungsfähigkeit ( Measurements ) ISO (2 nd CD): Management der Informationssicherheits-Risiken (basiert auf ISO ,2,(3) und BS ) usw Internationalisierung des IT-Grundschutzansatzes des BSI Kernaussagen: Der IT-Grundschutz-Ansatz des BSI ist ein ISMS-Ansatz, der zu den Anforderungen der ISO vollständig kompatibel ist. Die IT-Grundschutz-Ansatz bietet einer Institution eine strukturierte und praxis-orientierte Vorgehensweise sowie konkrete, detailliert beschriebene Maßnahmen zur Umsetzung der ISO
6 Zusammenführung ISO und GS Externe Kompatibilitätsstudie 05 ISO Annex A GS-Kataloge ISO Controls Neuer Aufbau der IT-Grundschutz-Kataloge Bis 2004 Seit 2005 BSI-Standards+ Loseblattsammlung
7 Neugliederung des IT-Grundschutzes BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - BSI Standard 100-1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100-2: IT-Grundschutz-Vorgehensweise BSI Standard 100-3: Risikoanalyse auf der Basis von IT- Grundschutz Zertifizierung nach ISO auf der Basis von IT-Grundschutz - Prüfschema für ISO Audits - IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung Kapitel 3: Glossar Kapitel 4: Rollen Baustein-Kataloge Kapitel B1 Übergreifende Aspekte -B 1.0 IT-Sicherheitsmanagement -... Kapitel B2 Infrastruktur Kapitel B3 IT-Systeme Kapitel B4 Netze Kapitel B5 IT-Anwendungen Gefährdungs-Kataloge Maßnahmen-Kataloge neu BSI-Sicherheitsstandards 2005 BSI-Standard 100-1: Managementsysteme für Informationssicherheit BSI-Standard 100-2: Vorgehensweise nach IT-Grundschutz BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz sowie Zertifizierung nach ISO auf der Basis von IT-Grundschutz
8 neu BSI-Standard ISMS ISMS: Managementsysteme für Informationssicherheit Zielgruppe: Management Allgemeine Anforderungen an ein ISMS Kompatibel mit ISO Empfehlungen aus ISO und Ressourcen Strategie ISMS Management- Prinzipien Mitarbeiter neu BSI-Standard ISMS ISMS: Managementsysteme für Informationssicherheit [Fts.] Darstellung unabhängig von der gewählten Methode zur Umsetzung der grundsätzlichen Anforderungen an ein ISMS Leicht verständliche und systematische Anleitung zur Umsetzung der Anforderungen Inhaltliche Darstellung der relevanten ISO-Standards Teilweise ausführlichere Beschreibung ausgewählter Themen Didaktische Aufbereitung
9 ISMS-Definition und Prozessbeschreibung Komponenten eines ISMS IT-Sicherheitsstrategie als zentrale Komponente des ISMS: Ziele Rahmenbedingungen IT-Sicherheitsstrategie Hilfsmittel zur Umsetzung: Dokumentation, Bekenntnis IT-Sicherheitskonzept IT-Sicherheitsorganisation IT-Sicherheitsleitlinie (englisch: security policy) ISMS-Definition und Prozessbeschreibung Komponenten eines ISMS Umsetzung der IT-Sicherheitsstrategie mit Hilfe des IT- Sicherheitskonzeptes und einer IT-Sicherheitsorganisation Hilfsmittel zur Umsetzung IT-Sicherheitsstrategie IT-Sicherheitsorganisation IT-Sicherheitskonzept Prozesse, Abläufe Strukturen Maßnahmen Beschreibung der IT-Struktur Risikobewertung Regeln, Anweisungen
10 BSI-Standard BSI-Standard zur IT Sicherheit - neu Übersicht über den IT-Sicherheitsprozess 1 2 Initiative der Geschäftsführung Analyse der Rahmenbedingungen Analyse: Geschäftsprozesse, Unternehmensziele IT-Sicherheitsleitlinie IT-Sicherheitsorganisation Informationen, IT-Systeme, Anwendungen Schutzbedarf (Szenarien) 3 Sicherheitscheck Sicherheitsmaßnahmen Identifikation von Sicherheitslücken
11 4 5 Planung von Maßnahmen Umsetzung von Maßnahmen Übersicht über den IT-Sicherheitsprozess Liste geeigneter Maßnahmen Kosten- und Nutzenanalyse Auswahl umzusetzender Maßnahmen Dokumentation des Restrisikos Implementierung Test Notfallvorsorge 6 Sicherheit im laufenden Betrieb Sensibilisierung Schulung Audit, Kontrollen, Monitoring, Revision Notfallvorsorge BSI-Standard Anwendungsweise Konkrete und methodische Hilfestellungen zur schrittweisen Einführung eines Managementsystems für Informationssicherheit auf Basis von IT-Grundschutz Betrachtung der einzelnen Phasen des 1 IT-Sicherheitsprozesses 2 Vorbildliche Lösungen aus der Praxis, Best Practice -Ansätze 3 Beschreibung des Vorgehens 4 zur Zertifizierung 5 Initiative der Analyse: Geschäftsprozesse, Geschäftsführung Unternehmensziele IT-Sicherheitsleitlinie IT-Sicherheitsorganisation Analyse der Informationen, IT-Systeme, Rahmenbedingungen Schutzbedarf (Szenarien) Anwendungen Sicherheitsmaßnahmen Sicherheitscheck Identifikation von Sicherheitslücken Liste geeigneter Maßnahmen Planung von Kosten- und Nutzenanalyse Maßnahmen Auswahl umzusetzender Maßnahmen Dokumentation des Restrisikos Umsetzung Implementierung von Test Maßnahmen Notfallvorsorge 6 Sicherheit im laufenden Betrieb Sensibilisierung Schulung Audit, Kontrollen, Monitoring, Revision Notfallvorsorge
12 BSI-Standard Wesentliche Merkmale Aufbau und Betrieb eines IT-Sicherheitsmanagements (ISMS) in der Praxis Anleitungen zu: Aufgaben des IT-Sicherheitsmanagements Etablierung einer IT-Sicherheitsorganisation Erstellung eines IT-Sicherheitskonzepts Auswahl angemessener IT-Sicherheitsmaßnahmen IT-Sicherheit aufrecht erhalten und verbessern BSI-Standard Wesentliche Merkmale Interpretation der Anforderungen aus ISO 13335, und Hinweise zur Umsetzung mit Hintergrund Know-how und Beispielen Verweis auf IT-Grundschutz-Kataloge zur detaillierten (auch technischen) Umsetzung Erprobte und effiziente Möglichkeit, den Anforderungen der ISO-Standards nachzukommen
13 IT-Sicherheitsmanagement mit IT-GS Übersicht IT-Sicherheitsprozess Initiierung des IT-Sicherheitsprozesses Erstellung und Umsetzung einer IT-Sicherheitskonzeption Aufrechterhaltung der IT-Sicherheit im laufenden Betrieb und kontinuierliche Verbesserung IT-Sicherheitskonzeption IT-Verbund IT-Strukturanalyse Analyse des Ist-Zustands Welche Systeme und Anwendungen? - Infrastruktur - Organisation - Personal - Technik Feststellung des Schutzbedarfs IT-Grundschutzanalyse: Modellierung des IT-Verbundes (Auswahl der Maßnahmen) Basis-Sicherheitscheck (Soll-Ist-Vergleich) ca. 80% ergänz. Sicherheitsanalyse bei hohem Schutzbedarf ca. 20% Konsolidierung der Maßnahmen Realisierung der Maßnahmen
14 Internet Server für Personalverwaltun (Windows NT) Router Standleitung Primärer Domänen- Exchange- File-Server (Windows NT) (Windows NT) (Novell N ) Firewall Switch 15 Client- (Windows NT) Switch IP Kommunikations Server (Unix) Router Router IP 75 Client- (Windows NT) Backup Domänen- (Windows NT) Switch Modellierung nach IT-Grundschutz Nachbildung des IT-Verbunds durch Bausteine des IT-Grundschutzhandbuchs Basis-Sicherheitscheck IT-Grundschutz-Modell Liegenschaft Bonn Liegenschaft Berlin 40 Client- (Windows NT) Maßnahmenempfehlungen Soll-/Ist-Vergleich Realisierte Maßnahmen umzusetzende Maßnahmen
15 IT-Sicherheitskonzeption IT-Verbund IT-Strukturanalyse Analyse des Ist-Zustands Welche Systeme und Anwendungen? - Infrastruktur - Organisation - Personal - Technik Feststellung des Schutzbedarfs IT-Grundschutzanalyse: Modellierung des IT-Verbundes (Auswahl der Maßnahmen) Basis-Sicherheitscheck (Soll-Ist-Vergleich) ca. 80% ergänz. Sicherheitsanalyse bei hohem Schutzbedarf ca. 20% Konsolidierung der Maßnahmen Realisierung der Maßnahmen BSI-Standard Risikoanalyse auf der Basis von IT- Grundschutz - neu
16 Risikoanalyse auf der Basis von IT-Grundschutz normaler Schutzbedarf erhöhter Schutzbedarf IT-Grundschutz Teil I - IT-Strukturanalyse - Schutzbedarfsfeststellung - Modellierung - Basis-Sicherheitscheck I Erstellung der Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Gefährdungsbewertung IT-Grundschutz Teil II - Basis-Sicherheitscheck II - Realisierung - Zertifizierung Maßnahmenauswahl zur Behandlung von Risiken Konsolidierung des IT-Sicherheitskonzepts BSI-Standard Risikoanalyse Risikoanalyse auf der Basis von IT-Grundschutz ergänzende Sicherheitsanalyse Methodik zur vereinfachten Analyse von IT-Risiken mit Hilfe der in den IT-Grundschutz- Katalogen aufgeführten Gefährdungen Eintrittswahrscheinlichkeiten nur implizit bei Ermittlung und Bewertung von Gefährdungen betrachtet Keine separate Untersuchung von Bedrohungen, Schwachstellen und Risiken Grundschutzanalyse Grundschutzmaßnahmen Konsolidierung der Maßnahmen höherwertige Maßnahmen Gesamtheit zu realisierender IT-Sicherheitsmaßnahmen
17 BSI-Standard Risikoanalyse auf der Basis von IT-Grundschutz Eine Ergänzende Sicherheitsanalyse ist durchzuführen, wenn: hoher oder sehr hoher Schutzbedarf vorliegt, zusätzlicher Analysebedarf besteht oder für bestimmte Aspekte kein geeigneter Baustein in den IT-Grundschutz-Katalogen existiert. IT-Grundschutzanalyse: Modellierung des IT-Verbundes Basis-Sicherheitscheck (Soll-Ist- Vergleich) Ergänzende Sicherheitsbetrachtung Management Report Risikoanalyse auf der Basis von IT- Grundschutz Konsolidierung der Maßnahmen Realisierung der Maßnahmen BSI-Standard Risikoanalyse auf der Basis von IT-Grundschutz 1 Erstellung der Gefährdungsübersicht 2 Ermittlung zusätzlicher Gefährdungen 3 Gefährdungsbewertung 4 Maßnahmenauswahl zur Behandlung von Risiken 5 Konsolidierung des IT-Sicherheitskonzepts
18 Vorgehensweise im Überblick Initiierung des IT-Sicherheitsprozesses IT-Strukturanalyse Schutzbedarfsfeststellung Aufrechterhaltung Überprüfung Informationsfluss Zertifizierung Modellierung Basis-Sicherheitscheck I Ergänz. Sicherheitsanalyse Basis-Sicherheitscheck II Gefährdungsübersicht Zusätzliche Gefährdungen Gefährdungsbewertung Behandlung von Risiken Realisierung Konsolidierung Standard-Sicherheit Risikoanalyse Vorgehensweise im Überblick Initiierung des IT- Sicherheitsprozesses IT- Strukturanalyse Aufrechterhaltung Überprüfung Informationsfluss Zertifizierung Schutzbedarfsfeststellung Modellierung Basis- Sicherheitscheck I Ergänz. Sicherheitsanalyse Basis- Sicherheitscheck II Gefährdungsübersicht Zusätzliche Gefährdungen Gefährdungsbewertung Behandlung von Risiken Realisierung Konsolidierung Standard- Sicherheit Risikoanalyse
19 Risikoanalyseansatz Zusätzliche Maßnahmen der Ergänzende Risikoanalyse Maßnahmen der IT-Grundschutz-Kataloge Vorteile diese Risikoanalyseansatzes effizienter und kostengünstiger Ansatz basiert auf eine Best-Praxis Ansatz Erg. Risiko. Grundschutz aufbauender und modaler Ansatz Konkrete Umsetzungshinweise Umsetzung-Beispiele (Web-Kurs ab Juni 2006) wenn GS schon umgesetzt wurde nur noch ein kleiner Schritt
20 Internationale IT-Grundschutz-Zertifizierung ISO Zertifizierung auf der Basis von Grundschutz BSI-Standard Reihe ISMS GS-Methodik IT-Strukturanalyse: Analyse des Ist-Zustands Welche Systeme und Anwendungen? Erg. Sicherheitsanalyse Feststellung des Schutzbedarfs IT-Grundschutzanalyse: Modellierung des IT-Verbundes Basis-Sicherheitscheck (Soll-Ist-Vergleich) ca.. 80% ergänz. Sicherheitsanalyse bei hohem Schutzbedarf ca. 20% Konsolidierung der Maßnahmen Realisierung der Maßnahmen IT-Verbund BSI-Zertifizierungsschema BSI-Zertifikat Unterstützt durch lizenzierte Auditoren internationale Komitees für - Kriterienentwicklung und -harmonisierung - gegenseitige Anerkennung IT- Grundschutz Produkt Bundesamt für Sicherheit in der Informationstechnik Unterstützt durch akkredititierte Prüfstellen internationale Komitees für - Kriterienentwicklung und -harmonisierung - gegenseitige Anerkennung IT-Grundschutz-Zertifikat bestätigt funktionierendes und effektives IT- Sicherheitsmanagement Kunde, Nutzer, Anwender Produktzertifikat bestätigt produktspezifische Sicherheitsfunktionalität und -qualität Im BSI-Zertifizierungsschema ergänzen sich IT-Grundschutz und Produktzertifizierung
21 Entwicklungen der Zertifizierung BSI zertifiziert nach deutschen und nach internationalen Standards BS 7799 Teil 2 geht über in ISO (Veröffentlicht 15. Oktober 2005) Hinweis: Unter oder kann man die Norm ISO kostenpflichtig beziehen. Anfang 2006 stellt das BSI ISO Zertifikate auf der Basis von IT-Grundschutz aus, und realisiert eine nationale Ausprägung der ISO IT-Grundschutz-Zertifizierung ab 2006 Eine BSI-Zertifizierung... umfaßt sowohl eine Prüfung des ISMS als auch der konkreten IT- Sicherheitsmaßnahmen auf Basis von IT-Grundschutz, beinhaltet immer eine offizielle ISO-Zertifizierung nach ISO 27001, ist aber aufgrund der zusätzlich geprüften technischen Aspekte wesentlich aussagekräftiger als eine reine ISO-Zertifizierung. Vom BSI lizenzierte Auditoren... erfüllen alle Anforderungen, die die ISO an Auditoren für ein ISMS stellt (EA-7/03)
22 ISO Zertifizierung auf Basis von IT-Grundschutz GS-Zertifizierung alt Schutzbedarfsfeststellung GSHB M Ergänzung M Konsolidierung der M GSHB = Grundschutzhandbuch = Komponenten mit normalem Schutzbedarf = Komponenten mit hohem Schutzbedarf M = Maßnahmen = Komponenten mit sehr hohem Schutzbedarf ISO Zertifizierung auf der Basis von IT-Grundschutz GS-Zertifizierung alt Zertifizierung Schutzbedarfsfeststellung Schutzbedarfsfeststellung GSHB GSHB M Ergänzung M Ergänzung M M Konsolidierung der M Konsolidierung der M GSHB = Grundschutzhandbuch = Komponenten mit normalem Schutzbedarf = Komponenten mit hohem Schutzbedarf M = Maßnahmen = Komponenten mit sehr hohem Schutzbedarf
23 ISO Zertifizierung auf Basis von IT-Grundschutz Zertifizierung Beteiligte Stellen Antragsteller Umsetzung von IT-Grundschutz Prüfer/ Auditor Prüfung des IT-Verbunds Erstellung eines Auditreports Zertifizierungs- stelle Anforderungen an Prüfer/ Auditoren Lizenzierung von Auditoren Prüfschema Prüfung des Auditreports Veröffentlichung
24 Ablauf eines Zertifizierungsverfahrens Antrag Zustimmung Ablauf eines Zertifizierungsverfahrens Antrag Zustimmung Audit Unabhängigkeitserklärung Unabhängigkeitserklärung Nachbesserungen Auditreport
25 Ablauf eines Zertifizierungsverfahrens Antrag Zustimmung Audit Unabhängigkeitserklärung Nachbesserungen Auditreport Prüfung Nachforderungen Geforderte Referenzdokumente Bestandteil des Auditreports A1 IT-Strukturanalyse A2 Schutzbedarfsfeststellung A3 Modellierung des IT-Verbunds A4 Ergebnis des Basis-Sicherheitschecks (optional) A5 Ergänzende Sicherheitsanalyse A6 Risikoanalyse
26 Phasen der ISO Zertifizierung Initialisierung Zertifizierungs-Antrag Befugnis für die Durchführung eines Audits Ggf. Abstimmung des IT-Verbundes Durchführung des Audits Prüfung der Dokumentation Vorbereitung des Audit-Tätigkeiten vor Ort Durchführung der Audit-Tätigkeiten vor Ort Re-Zertifizierungs- Audit Bewertung des Audits Erstellung des Auditreports Nachprüfung Stufenkonzept Vertrauenswürdigkeit C B A ISO Zertifikat nach IT-Grundschutz Auditor-Testat Aufbaustufe Auditor-Testat Einstiegsstufe Sicherheit
27 neu ISO Zertifizierung und Auditor-Testate Auditor-Testat Einstiegsstufe Auditor-Testat Aufbaustufe Zertifikat GS-Auditor GS-Auditor Auditor Überblick Lizenzierungsschema Antragstellung Vertragsabschluss Fachkundenachweis Schulung/Prüfung Prüfung der eingereichten Fachkundenachweise
28 Lizenzierungsverfahren für ISMS-Audits ISO/EN45012 EA7/03 ISO 1911 Zertifizierungsstelle BSI Nachweise GS-Auditoren Lizenz als Auditor für ISO Neue Anträge Für neue Anträge gelten ab die folgenden Voraussetzungen: Für das Lizenzierungsverfahren wird vom BSI eine Pauschalgebühr von voraussichtlich ca Euro erhoben. Eine Lizenz als Auditor ist 5 Jahre gültig. Jährliche Weiterbildung auf den kostenlosen Auditoren-Treffen Eine Verlängerung der Gültigkeit ist durch eine neue Antragstellung möglich. (Punkteschema)
29 Ablauf eines Lizenzierungsverfahrens Antragstellung mit Fachkompetenznachweisen. 5-tägige Schulungsveranstaltung beim BSI. Prüfung wurde bestanden. Die Kosten für die Lizenzierung sind entrichtet. Der Lizenzierungsvertrag zwischen BSI und Auditor ist unterzeichnet (Personenlizenz) Was hat sich bei der Lizenzierung geändert? Zeugnis über den Studiumsabschluss oder Nachweise einer vergleichbaren Ausbildung 5-jährige Berufserfahrung im Bereich Informationstechnik 2-jährige IT-Sicherheitserfahrung 5-tägige Schulung von insgesamt 40 Stunden 4 Audits von zusammen mindestens 20 Personentagen
30 Fragen??????? Das GSHB 2005 Die IT-Grundschutz-Kataloge IT-GSHB 2005 Baustein-Katalog (ca. 70 Bausteine) Gefährdungs-Katalog (ca. 380 Gefährdungen) Maßnahmen-Katalog (ca. 930 Maßnahmen) 3100 Seiten
31 Das GSHB 2005 Anpassung des Bausteins ISMS Initiierung Initiierung des des IT-Sicherheitsprozesses: - - Übernahme Übernahme der der Verantwortung Verantwortung durch durch die die Leitung Leitung - - Erstellung Erstellung einer einer IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie - - Einrichtung Einrichtung der der IT-Sicherheitsorganisation IT-Sicherheitsorganisation Erstellung Erstellung des des IT-Sicherheitskonzeptes Umsetzung: Umsetzung: Realisierung Realisierung fehlender fehlender Maßnahmen Maßnahmen in in den den Bereichen Bereichen Infrastruktur, Infrastruktur, Organisation, Organisation, Personal, Personal, Technik, Technik, Kommunikation Kommunikation und und Notfallvorsorge, Notfallvorsorge, insbesondere insbesondere - - Sensibilisierung Sensibilisierung für für IT-Sicherheit IT-Sicherheit - - Schulung Schulung zur zur IT-Sicherheit IT-Sicherheit Aufrechterhaltung Aufrechterhaltung im im laufenden laufenden Betrieb Betrieb Baustein B 1.0 IT-Sicherheitsmanagement IT-Grundschutz-Kataloge 2005 Kataloge Einführung Modellierungshinweise Baustein-Kataloge Gefährdungs-Kataloge Maßnahmen-Kataloge Bausteine + Gefährdungen + Maßnahmen Loseblattsammlung
32 Das Grundschutz-Kataloge 2005 Bausteine 2005 neu 7. Ergänzungslieferung Neue Bausteine IT-Sicherheitssensibilisierung und -schulung (Schicht 1) Mobiler Arbeitsplatz (Schicht 2) Besprechungs-, Vortrags- und Schulungsräume (Schicht2) Client unter Windows XP (Schicht 3) Überarbeitete Bausteine: IT-Sicherheitsmanagement Laptop Organisation und Personal allg. Server und allg.client Dienstleistungen und Produkte rund um den IT-Grundschutz - Sicherheitsbedarf, Anspruch Webkurs zum Selbststudium Leitfaden IT-Sicherheit Hilfsmittel & Musterrichtlinien Software: GSTOOL Beispiele: GS-Profile + ISO Zertifikat CERT Viren Internet Zertifizierung E-Government Kryptographie Mobilfunk kritische Infrastrukturen Biometrie
33 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Angelika Jaschob Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
Mehr26. DECUS Symposium. IT-Grundschutz-Zertifizierung
26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrIT-Sicherheit betrifft alle
IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrCompliance und IT-Sicherheit
Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrInformationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation
MehrIT-Grundschutz Systematische IT- und Internet- Sicherheit
IT-Grundschutz Systematische IT- und Internet- Sicherheit Fachinformationsveranstaltung COMTEC 2003 Thomas Haeberlen E-Mail: thomas.haeberlen@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik
MehrDie IT-Sicherheitsverordnung der EKD
Die IT-Sicherheitsverordnung der EKD und ihre Auswirkungen SK-Consulting Group Mittwoch, 27. April 2016 Über mich Daniel Engelke Seit 01.01.2015 Geschäftsführer der SK-Consulting Group GmbH IT-Sicherheitsbeauftragter
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrErfahrungen bei der Erstellung und Umsetzung von Sicherheitskonzepten im IT-Verbund IMISE/KKSL
Erfahrungen bei der Erstellung und Umsetzung von Sicherheitskonzepten im IT-Verbund IMISE/KKSL Ronald Speer 1,2 1 Koordinierungszentrum für Klinische Studien, Universität Leipzig 2 Institut für Medizinische
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz
1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Inhalte
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrIT-Grundschutz für mittelständische Unternehmen
IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Grundschutz und Zertifizierung
IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
Mehrby Trigonum GmbH
Wir machen Unternehmen sicherer und IT effizienter! - 1 - Informationssicherheit mit System Der Nutzen eines Informationssicherheits- Managementsystems nach ISO 27001 Hamburg, 30.3.2011 Stephan Ernst,
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2014 13.02.2014 Agenda
Mehrkrz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz
krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrWas beinhaltet der Begriff IT-Sicherheit?
Was beinhaltet der Begriff IT-Sicherheit? Dauer: 45 min (Präsentation inklusive Diskussion) IHK Darmstadt / IT-Leiter-Treff am (rev.) Unternehmensberatung Holliday Consulting - gegründet Anfang 2004 -
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrBSI IT-Grundschutz, ISO & Datenschutz
BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrIT-Symposium 2004, 1B April B April 2004 Praxisbericht Grundschutzzertifizierung
IT-Symposium 2004 1B08 20. April 2004 Praxisbericht Grundschutzzertifizierung Frank Reiländer, Berater IT-Sicherheit - Lizenzierter IT-Grundschutz-Auditor des BSI - Infodas GmbH, Rhonestr. 2, 50765 Köln
MehrWirtschaftskammer Wien, Blauer Saal, Schwarzenbergplatz 14, 1010 Wien
Gemeinsame Veranstaltung von Bundesverband IT-Sicherheit e.v. Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. Deutsche Gesellschaft für Online Forschung e.v. Verband der Marktforscher
Mehr