Auf dem richtigen Weg?
|
|
- Angela Franke
- vor 7 Jahren
- Abrufe
Transkript
1 Auf dem richtigen Weg? Das IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen 10. Februar
2 Kurzvorstellung KPMG Wer wir sind Wilhelm Dolle Partner Security Consulting KPMG und Geschäftsführer KPMG Cert GmbH 10 Jahre Grundschutzauditor, Mitautor von BSI IT-Grundschutz ISO Lead Auditor, BS Lead Auditor, COBIT-/PRINCE2-/ITIL-zertifiziert Schwerpunkte: IT-Strategie, Risiko- und Sicherheitsanalysen, ISMS, Penetrationstests und digitale Forensik langjährige Beschäftigung mit regulatorischen Anforderungen und rechtlichen Rahmenbedingungen von Informationssicherheit und IT-Risikomanagement Hanna Lurz Senior Associate, Security Consulting KPMG Wirtschaftsinformatikerin ISO Lead Auditor Schwerpunkte: ISMS, Kritische Infrastrukturen, Security Awareness 2
3 Kurzvorstellung KPMG Was wir tun 3
4 Einführung in KRITIS 4
5 Einführung in KRITIS KRITIS-Definition in Deutschland Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden Bundesamt für Bevölkerungsschutz und Katastrophenhilfe 5
6 Einführung in KRITIS KRITIS und das IT-Sicherheitsgesetz Kritische Infrastrukturen (KRITIS) Das BMI legt fest, wer KRITIS ist und somit unter das IT-Sicherheitsgesetz fällt. Das Bundesamt für Sicherheit in der Informationstechnik ist verantwortlich für Mindeststandards der IT- Sicherheit. IT-Sicherheitsgesetz (IT-SiG) Ist die nationale Implementierung der EU NIS Richtlinie. Kritische Infrastrukturen sollen vor Cyberangriffen geschützt werden. KRITIS-Betreiber müssen hierzu verschiedene Anforderungen an Informationssicherheit erfüllen. KPMG schätzt die Kosten für Meldungen für die Wirtschaft auf über 1,1 Mrd. Euro. 6
7 Einführung in KRITIS KRITIS-Sektoren 7
8 Einführung in KRITIS Bestimmung Kritischer Infrastrukturen Am hat das Bundesinnenministeriumden Entwurf einer ersten ergänzenden Rechtsverordnung zum IT-Sicherheitsgesetz veröffentlicht. Der Entwurf ist hier verfügbar. Energie 320 Anlagen z. B. Leistung Stromerzeugung/-speicherung 420 MW/Jahr IKT 30 Anlagen (plus TKG-regulierte Anlagen) z. B. Datenvolumen eines Content Delivery Networks TByte/Jahr Wasser Ernährung 230 Anlagen z. B. Leistung Trinkwassergewinnung/-aufbereitung 21,9 Mio. m³/jah r 70 Anlagen z. B. Leistung Lagerung/Umschlag von Lebensmitteln t/jahr 8
9 Das IT- Sicherheitsgesetz 9
10 Das IT-Sicherheitsgesetz Zeitliche Entwicklung Inkrafttreten des IT-Sicherheitsgesetzes Verpflichtung zur Einhaltung und zum Nachweis von Sicherheitsstandards und Meldung erheblicher Störungen Ergänzende Rechtsverordnung Nennung einer Kontaktstelle Evaluierung des IT- Sicherheitsgesetzes und erste Nachweise 10
11 Das IT-Sicherheitsgesetz Zielsetzung dass das Netz sicherer wird und die digitalen Infrastrukturen Deutschlands künftig zu den sichersten weltweit gehören. Thomas de Maizière 11
12 Das IT-Sicherheitsgesetz Sektoren im Geltungsbereich Gesundheit Ernährung Finanz- und Versicherungswesen Energie IKT Transport und Verkehr Wasser Sozioökonomische Infrastruktur Technische Infrastruktur 12
13 Das IT-Sicherheitsgesetz Was ist mit den übrigen Sektoren? Staat und Verwaltung Medien und Kultur Bereits seit 2009 durch UP Bund reguliert: verbindliche Sicherheitsleitlinie für Bundesbehörden IT-Sicherheitsvorfälle müssen an das BSI gemeldet werden regelmäßige IS-Revision Ist bislang nicht reguliert: fällt in den Zuständigkeitsbereich der Länder hier muss das IT- Sicherheitsgesetz in entsprechende Landesgesetze umgesetzt werden 13
14 Das IT-Sicherheitsgesetz Inhalte des Gesetzes Meldung erheblicher Störungen Branchenspezifische Sicherheitsstandards Regelmäßiger Nachweis Mögliche Sanktionen Evaluation 14
15 Das IT-Sicherheitsgesetz Meldepflicht Auswirkungen IT-Sicherheitsvorfälle müssen an das BSI oder die BNetzA gemeldet werden. Vorfälle und Ereignisse müssen beim Betreiber detektiert, analysiert und bewertet werden. Zu melden sind technische Rahmenbedingungen, Ursachen, betroffene Informationstechnik, Art der betroffenen Einrichtung/Anlage und Branche des Betreibers. Erfordert Organisation beim Mandanten für interne (IT, Produktion, Betrieb) sowie externe Meldewege (Ansprechpartner/CERT). Fragestellungen Was sind Sicherheitsvorfälle? Welche Informationen müssen erfasst und gemeldet werden? Was für eine Meldeorganisation ist erforderlich und angemessen? Der Entwurf der Verordnung schätzt den Erfüllungsaufwand der Meldepflicht für die Wirtschaft auf jährlich insgesamt 3 Millionen Euro (660 Euro Aufwand/Meldung * 7 IT-Sicherheitsvorfälle/Anlage * 650 Anlagen). 15
16 Das IT-Sicherheitsgesetz Mindeststandards Auswirkungen IT-Sicherheitsstandards müssen umgesetzt werden und Steuerungsorganisationen (ISMS) implementiert werden. Einsatz von IT im Betrieb muss durch geeignete Maßnahmen gesichert werden: ISO oder BSI IT-Grundschutz. Als angemessen gelten Vorkehrungen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht. KRITIS-Betreiber und ihre Branchenverbände können branchenspezifische Sicherheitsstandards entwickeln, die durch das BSI genehmigt werden müssen. Fragestellungen Reicht mein aktuelles ISMS und meine Sicherheitsorganisation? Welchen Teil meines Betriebs betreffen die IT- Maßnahmen? Sind bereits vorhandene Sicherheitsmaßnahmen angemessen und entsprechen diese dem Stand der Technik? Muss ich zertifiziert werden? 16
17 Das IT-Sicherheitsgesetz Nachweis Auswirkungen Die umgesetzten Mindeststandards für IT- Sicherheit müssen alle zwei Jahre durch geeignete Maßnahmen nachgewiesen werden. Die Ergebnisse der Überprüfung sind dem BSI oder der BNetzA zur Verfügung zu stellen. Liegen Sicherheitsmängel vor, kann das BSI die Übermittlung des gesamten Prüfberichts sowie die Beseitigung der Sicherheitsmängel verlangen. Fragestellungen Was und wie wird untersucht? Wie bereite ich mich auf die Überprüfung vor? Wie kann ich bestehende Audits und Revisionen integrieren und Mehrfachbelastung minimieren? 17
18 Das IT-Sicherheitsgesetz Mögliche Sanktionen Bußgelder bis EUR Wenn KRITIS-Betreiber dem BSI sechs Monate nach Inkrafttreten des IT-Sicherheitsgesetzes keinen Ansprechpartner nennen. Wenn KRITIS-Betreiber erhebliche Störungen nicht melden. Wenn spätestens zwei Jahre nach Inkrafttreten des IT-Sicherheitsgesetzes keine angemessenen organisatorischen und technischen Maßnahmen zum Schutz ihrer Infrastruktur getroffen wurden. Wenn Audit-, Prüfungs- oder Zertifizierungsergebnisse nicht an das BSI übermittelt wurden. Bußgelder bis EUR Wenn Sicherheitsmängel im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes nicht beseitigt wurden. 18
19 Das IT-Sicherheitsgesetz Evaluation des Gesetzes 4 Jahre nach Inkrafttreten werden Artikel 1 Nummer 2, 7 und 8 des IT-Sicherheitsgesetzes überprüft: Definition und Festlegung Kritischer Infrastruktur, Anforderungen an Betreiber Kritischer Infrastruktur, Zuständigkeiten einzelner Bundesbehörden. Evaluation Die Evaluation findet laut IT-Sicherheitsgesetz unter Einbeziehung eines wissenschaftlichen Sachverständigen, der im Einvernehmen mit dem Deutschen Bundestag bestellt wird, statt. 19
20 Herangehensweise bei der Umsetzung 20
21 Herangehensweise bei der Umsetzung Pauschaler Ansatz nicht möglich Große Unternehmen und Konzerne vorhandene IT-Sicherheitsstrukturen Überprüfung auf Compliance mit dem IT-Sicherheitsgesetz Ggf. Nachbessern in einzelnen Bereichen Kleine und mittelständische Unternehmen geringe bis keine IT-Sicherheitsstrukturen Aufbau eines schlanken Umsetzungs- und Bedarfsplan Umsetzung in exakt definiertem Scope mit möglichst wenig Betriebsbeeinträchtigung 21
22 Herangehensweise bei der Umsetzung Vorgehen in vier Schritten Betroffenheitsanalyse Zählen die Organisation oder Teile dieser zu KRITIS? Welche konkreten Prozesse und Anlagen sind betroffen? Branchenstandards Sind sektor- oder branchenspezifischen Merkmale zu berücksichtigen? Können daraus branchenspezifische Mindeststandards entwickelt werden? ISMS inkl. Maßnahmen Ist das ISMS bedarfsgerecht und praktikabel und erfüllt dennoch alle Anforderungen? Sind ganzheitliche Prozesse und Sicherheitsmaßnahmen etabliert? Meldeorganisation Werden Sicherheitsvorfälle zeitnah erkannt und angemessen analysiert? Sind Meldewege innerhalb der Organisation und mit BSI/BNetzA etabliert? Mittels Zertifizierung kann der Nachweis erbracht werden, dass alle Anforderungen erfüllt sind. Standards hierzu sind ISO oder BSI IT-Grundschutz. 22
23 Herangehensweise bei der Umsetzung Auswirkungen auf öffentliche und wissenschaftliche Einrichtungen Direkter Bezug zu KRITIS Einrichtungen, die direkt als KRITIS identifiziert werden können z. B. Stadtwerke, Verkehrsbetriebe, Forschungseinrichtungen mit Laboren, Universitätskliniken Indirekter Bezug zu KRITIS Unternehmen, die in Liefer- und Dienstleistungsketten von KRITIS- Betreibern eingebunden sind z. B. Rechenzentrumsbetreiber für Universitätskliniken Änderungen des TMG Technische und organisatorische Vorkehrungen müssen Telemedienangebote gegen unerlaubten Zugriff und Verletzungen des Schutzes personenbezogener Daten absichern 23
24 Herangehensweise bei der Umsetzung Königs- oder Holzweg? Informationssicherheit wird endlich zum Thema Informationssicherheit wird stärker wahrgenommen und diskutiert. Das BSI wird in seiner Position gestärkt (Personal, Know-how, Befugnisse). Das Sicherheitslagebild in Deutschland soll verbessert werden. In vielen Punkten bleibt das Gesetz allein zu unspezifisch Hard- und Softwareanbieter werden nicht zu mehr Sicherheit verpflichtet. Im Fokus steht primär das Schutzziel Verfügbarkeit. Die konkrete Anwendung in einem internationalen Kontext ist bislang nicht geklärt. Ohne pragmatische Branchenstandards bleibt das Gesetz lediglich ein Papiertiger. 24
25 Ihre Fragen 25
26 Ihre Ansprechpartner Wilhelm Dolle Partner, Security Consulting T wdolle@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft Klingelhöferstraße Berlin Hanna Lurz Senior Associate, Security Consulting T hlurz@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft Osterstraße Hannover kpmg.de kpmg.de/itsicherheitsgesetz Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet. Obwohl wir uns bemühen, zuverlässige und aktuelle Informationen zu liefern, können wir nicht garantieren, dass diese Informationen so zutreffend sind wie zum Zeitpunkt ihres Eingangs oder dass sie auch in Zukunft so zutreffend sein werden. Niemand sollte aufgrund dieser Informationen handeln ohne geeigneten fachlichen Rat und ohne gründliche Analyse der betreffenden Situation. 20XX KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Der Name KPMG und das Logo sind eingetragene Markenzeichen von KPMG International.
Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen
Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrEinblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht
Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrIT-Sicherheitsgesetz und die Umsetzung in der Praxis
IT-Sicherheitsgesetz und die Umsetzung in der Praxis Wilhelm Dolle, Partner Cyber Security, KPMG AG WPG Köln, 30. November 2016 1 KPMG Cyber Security Der Bereich Cyber Security bietet mit über 120 Mitarbeitern
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
Mehr2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
[Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
MehrZertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA
Zertifizierung nach ISO 27001 unter Berücksichtigung des Konformitätsprogramms der BNetzA 1 2 3 4 5 Vorstellung KPMG Cert GmbH Ergänzende Anforderungen der BNetzA + Besonderheiten ISO 27019 Erweiterte
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrUmsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen
Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen Wilhelm Dolle Partner, KPMG Security Consulting Januar 2016 kpmg.de/securityconsulting INHALT 1. Vorstellung KPMG 2. Das IT-Sicherheitsgesetz
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrDie Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI
Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrDer UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes
Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrUP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht
Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, 13.07.2016 Benjamin Lambrecht Kritische Infrastrukturen - Definition Kritische Kritische Infrastrukturen Infrastrukturen sind sind Organisationen
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrNürnberg, 30. Juni 2015. Simone Fischer
Nürnberg, 30. Juni 2015 Simone Fischer Die Wesentlichkeit bestimmen GRI's G4 Leitlinien zur Nachhaltigkeitsberichterstattung Organisationen sind mit einer großen Bandbreite möglicher Themen für die Berichterstattung
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrWie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?
ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrIT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?
April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG
MehrInhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa
Inhalt 1. Kurze Vorstellung der Haspa 2. IT-Compliance für Banken und Sparkassen (Überblick) 3. Wer reguliert die Banken und Sparkassen? 4. Regulatorische Anforderungen aus a. MaRisk und BAIT b. PSD 2
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrProfis für sportliche Höchstleistungen
Profis für sportliche Höchstleistungen Sport begeistert nicht nur die Menschen in Deutschland, sondern weltweit. Der Wettbewerb zieht die Menschen in die Stadien, Hallen oder vor die Bildschirme. Spannende
MehrHäufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:
Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDas geplante Informationssicherheitsgesetz
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Projekt Informationssicherheitsgesetz ISG Das geplante Informationssicherheitsgesetz Referat VIS!T 2016 Christophe Perron,
MehrGesetzblatt der Freien Hansestadt Bremen
Gesetzblatt der Freien Hansestadt Bremen 135 2015 Verkündet am 26. März 2015 Nr. 41 Bremisches Gesetz zur Ausführung des Bundesmeldegesetzes (BremAGBMG) Vom 24. März 2015 Der Senat verkündet das nachstehende,
MehrSteuerliche Behandlung von Ausbauzuschüssen
Steuerliche Behandlung von Ausbauzuschüssen Public Lunch: Aktuelle Herausforderungen des Breitbandausbaus in Baden-Württemberg Eike Senz, KPMG AG Wirtschaftsprüfungsgesellschaft Stuttgart, 6. April 2016
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrKPMG AG Wirtschaftsprüfungsgesellschaft.
KPMG AG Wirtschaftsprüfungsgesellschaft www.kpmg.de Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet.
MehrAuswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor
Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen
MehrVerordnung über das Risikomanagement
0.6 Verordnung über das Risikomanagement Vom 9. April 0 (Stand. Februar 0) Der Regierungsrat des Kantons Basel-Landschaft, gestützt auf 7 Absatz der Verfassung des Kantons Basel-Landschaft vom 7. Mai 98
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrHannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.
w Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln. Willkommen bei uns International denken. Regional handeln. Die Welt ist ein globaler Marktplatz geworden
MehrDie Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich
Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrVorbemerkung / Ermächtigungsgrundlage für Verfahrensvereinfachungen
Verfahrensvereinfachungen für die Durchführung von Prüfungen bei der Überprüfung der Voraussetzungen für die Nachweisführung über den Betrieb eines alternativen Systems zur Verbesserung der Energieeffizienz
MehrTeilnahme des BAI an der Online-basierten Umfrage
Teilnahme des BAI an der Online-basierten Umfrage AIFMD-Studie der Europäischen Kommission, durchgeführt von KPMG Law Frankfurt am Main, 6. März 2018 Agenda 01 02 03 Projektinformation Hintergründe der
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrUpdate Datenschutzrecht, Recht der Netzund Informationssicherheit
Update Datenschutzrecht, Recht der Netzund Informationssicherheit Secure Linux Administration Conference, Berlin Michael Stolze, LL.M. LL.M. Rechtsanwalt, externer betrieblicher Datenschutzbeauftragter
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrRisiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden
Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Allgemeine Einführung & Beispiel "Steuerzentrale" Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
MehrTÜV NORD CERT Normenkompass 2016/17
TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen
MehrCSR- und Nachhaltigkeitsstandards
#UPJ17 CSR- und Nachhaltigkeitsstandards Benedikt Bünker, Bundesministerium für Arbeit und Soziales Alexander Glöckner, KPMG Dr. Christian Meyn, ALDI SÜD Dr. Birgit Spießhofer, Rechtsanwältin, Vors. Ausschuss
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
Mehr