Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Größe: px
Ab Seite anzeigen:

Download "Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik"

Transkript

1 Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen /

2 Sind Ihre Informationen sicher? Beispiel wichtiger Server: Zutrittsgeschützter Raum Netzzugänge abgesichert Stromschwankungen: USV Backup Komponenten redundant ausgelegt Aber, was ist bei Gebäuderäumung wegen Brand? Krankheit des Admins? Stromausfall, Komplettausfall? Ausfall des Support-Dienstleisters? 2

3 Problem: Verdrängung des Risikos (Vier Stufen) 1) Es passiert schon nichts. 2) Wenn etwas passiert, dann passiert es nicht mir. 3) Wenn etwas passiert und es mir passiert, dann wird es schon nicht so schlimm sein. 4) Wenn mir etwas passiert und es schlimm ist, dann kann ich ohnehin nichts dran ändern.(eric Holdeman, EMA-Director in Time Magazine, August 2006) Das sind ein Totschlagargumente sie stimmen so nicht 3

4 Aus der Praxis 4

5 Zurück zum Server-Beispiel Problem: Einzelmaßnahmen unzureichend Netzersatzanlage (für welche Komponenten sonst noch?) Was hilft ein redundanter Server im gleichen Gebäude bei Brand? Ausgeklügelte Vertreterregelung für eine Komponente ineffizient Daher: Prozesssicht notwendig Verschiedene Ebenen der Prozesssicherung betrachten Notfallmanagement 5

6 Zurück zum Server-Beispiel Problem: Einzelmaßnahmen unzureichend Netzersatzanlage (für welche Komponenten sonst noch?) Was hilft ein redundanter Server im gleichen Gebäude bei Brand? Ausgeklügelte Vertreterregelung für eine Komponente ineffizient Daher: Prozesssicht notwendig Verschiedene Ebenen der Prozesssicherung betrachten Notfallmanagement 6

7 Zurück zum Server-Beispiel Problem: Einzelmaßnahmen unzureichend Netzersatzanlage (für welche Komponenten sonst noch?) Was hilft ein redundanter Server im gleichen Gebäude bei Brand? Ausgeklügelte Vertreterregelung für eine Komponente ineffizient Daher: Prozesssicht notwendig Verschiedene Ebenen der Prozesssicherung betrachten Notfallmanagement 7

8 Was ist Notfallmanagement? Informationssicherheit aus breiterem Blickwinkel: Informationssicherheit: Integrität, Vertraulichkeit und Verfügbarkeit von Information entlang der Geschäftsprozesse Notfallmanagement: Kontinuität der Geschäftsprozesse selbst 100-4: Sowohl IT als auch Nicht-IT- Notfälle betrachtet: Ausfall des Gebäudes Ausfall des Personals Ausfall technischer Infrastruktur Ausfall eines Dienstleisters 8

9 Notfallmanagement nach im Überblick Überprüfung und Verbesserung Self-Assessment, Revision Verbesserungsprozess Tests und Übungen Übungsarten Dokumente Durchführung Initiierung des Notfallmanagements Verantwortung Organisatorische Strukturen Leitlinie zum Notfallmanagement Einbindung Mitarbeiter Konzeption Business Impact Analyse Risikoanalyse Ist-Zustand Kontinuitätsstrategien Notfallbewältigung Ablauforganisation Krisenkommunikation Notfallhandbuch Umsetzung des Notfallkonzepts Kosten- und Aufwandsabschätzung Umsetzungsreihenfolge Aufgaben und Verantwortung Realisierungsbegleitende Maßnahmen 9

10 Kurze Historie zum Notfallmanagement (international) IT-Notfallplanung mindestens seit den 1980ern Als IT Service Continuity Management (ITSCM) seit den 1990ern in ITIL v1, Trennung von klassischer Notfallplanung IT-Sicht alleine zu begrenzt: Business Continuity Management (BCM) als Begriff im DR-Journal 1987 genannt Durchsetzung: Jahr-2000-Problem 2003: PAS56 veröffentlicht 2006/2007: BS veröffentlicht 2012: ISO veröffentlicht (löst BS ab) 1980er IT-Notfallplanung 1990er ITSCM 1987: BCM Y2K

11 Notfallmanagement im IT-Grundschutz Baustein Notfallvorsorge-Konzept seit 1994 im IT-Grundschutz-Handbuch (GSHB) Von Anfang an eigene Maßnahmenschicht M6 Notfallvorsorge im IT-Grundschutz-Handbuch und -Katalog (nächste Folie) 2008: BSI-Standard zum Notfallmanagement veröffentlicht (zeitgleich mit Baustein 1.3 Notfallmanagement ) Große Verbreitung des laut ibi-studie: 42% Zwischenfazit: IT oder Nicht-IT Ist das die Frage? 1994 GSHB 2008 BSI

12 Themengebiete der Bausteine SCHICHT I SCHICHT II SCHICHT III SCHICHT IV SCHICHT V ÜBERGREIFENDE ASPEKTE INFRASTRUKTUR IT-SYSTEME NETZE ANWENDUNGEN 12

13 Struktur der Bausteine Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Bausteine Gefährdungskatalog Maßnahmenkatalog Infrastruktur Organisation Personal Hard-/Software Kommunikation Notfallvorsorge 13

14 Elemente des Notfallmanagements Notfallmanagement Initiieren: Leitlinie Unternehmen/Behörde verstehen: Business-Impact Analyse Eigene Kontinuität planen: Notfallkonzept Weiterführung & Verbesserung? Audit & Zertifizierung 14

15 Die Leitlinie ist Teil der Initiierungsphase des Notfallmanagement-Prozesses Initialisierung des Notfallmanagements Leitlinie zum Notfallmanagement Notfallmanagement- Prozess Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Initiierung durch Leitung Erarbeitung im Team koordiniert vom Notfallbeauftragten Inkraftsetzung durch Leitung Aktualisierung (regelmäßig und anlassbezogen) Entwicklung der Leitlinie Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Dr. Patrick Grete Seite 15

16 Leitlinie zum Notfallmanagement Die Leitlinie zum Notfallmanagement ist das zentrale Strategiedokument, welches folgendes festlegt: Stellenwert des Notfallmanagements in der Institution Den Rahmen für die Konzeption, den Aufbau und die Aufrechterhaltung des Notfallmanagements Ziele, die mit dem Notfallmanagement angestrebt werden. Dazu nötig: Organisation aufbauen ( Rollen nächste Folie) Ressourcen (Personen und Material) bereitstellen 16

17 Rollen im Notfallmanagement 17

18 Konzeption des Notfallmanagements Vorgehen Initialisierung des Notfallmanagements Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen & Tests Business-Impact-Analyse Risikoanalyse der kritischen Ressourcen Ehrliche Aufnahme des Ist-Zustandes Kontinuitätsstrategien entwickeln Aufrechterhaltung / Kontinuierliche Verbesserung Dr. Patrick Grete Seite 18

19 Das wichtigste am Notfallmanagement: Die BIA Vergleichbar mit Modellierung im GS (essentiell) Besser mehr als zu wenig Geschäftsprozesse mit einbeziehen BIA fragt nach dem Schaden durch Ausfall BIA fragt NICHT nach dem Szenario oder Wahrscheinlichkeit Wird durch Befragungen und Interviews erhoben Mitarbeit der gesamten Institution ist unabdingbar 19

20 Identifikation zeitkritischer Geschäftsprozesse (1/5) Bewertung der Prozesse hinsichtlich der Auswirkungen eines Ausfalles Finanzielle Auswirkungen Beeinträchtigung der Aufgabenerfüllung Verstoß gegen Gesetze, Vorschriften und Verträge Negative Innen- und Außenwirkungen (Imageschaden) Beeinträchtigung der persönlichen Unversehrtheit 20

21 Identifikation zeitkritischer Geschäftsprozesse (2/5) Berücksichtigung von Prozessabhängigkeiten Hat der Prozess vorgelagerte Prozesse? Hat der Prozess nachgelagerte Prozesse? Sind Abhängigkeiten direkt oder parallel (erfolgt der Prozessinput/ -output zeitlich versetzt?) 21

22 Identifikation zeitkritischer Geschäftsprozesse (3/5) Berücksichtigung der Abhängigkeit von Ressourcen Welche Ressourcen benötigt der Prozess? Benötigt der Prozess eine Ressource unmittelbar oder zeitlich versetzt? 22

23 Identifikation zeitkritischer Geschäftsprozesse (4/5) Berücksichtigung von kritischen Terminen & Ereignissen Gibt es abweichende Termine oder Ereignisse zu denen der Prozess zeitkritischer ist? 23

24 Priorisierung der Prozesse Identifikation zeitkritischer Geschäftsprozesse (5/5) Welche Prozesse bilden das Kerngeschäft der Institution? Wie hoch ist die maximal tolerierbare Ausfallzeit der Prozesse? Die Ergebnisse bilden die Basis für Ressourcen bereitstellende Bereiche (IT, Gebäudemanagement, usw.) 24

25 Konzeption des Notfallmanagements Vorgehen Initialisierung des Notfallmanagements Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen & Tests Business-Impact-Analyse Risikoanalyse der kritischen Ressourcen Ehrliche Aufnahme des Ist-Zustandes Kontinuitätsstrategien entwickeln Aufrechterhaltung / Kontinuierliche Verbesserung Dr. Patrick Grete Seite 25

26 Was ist eine Kontinuitätsstrategie? Die Kontinuitätsstrategie ist die Antwort auf die Frage: Wie soll die Geschäftsfortführung bzw. der Wiederanlauf unter Berücksichtigung der Kosten- / Nutzenaspekte realisiert werden? 26

27 Ziel und Ergebnis von Strategieoptionen Ziele der Strategieoptionen sind Minimierung von Risiken Einhaltung der Wiederanlaufzeit für Ressourcen Einhaltung der regulatorischen Vorgaben Kosten in einem akzeptablen Verhältnis zum erwarteten Schaden bei Ausfall pro gewählter Zeitperiode Ergebnis ist die Entwicklung von Risiko reduzierenden Maßnahmen durch die Auswahl und Einführung von Notfallvorsorgemaßnahmen Anpassung der Prozessabläufe oder Umgebungsbedingungen 27

28 Notfallvorsorgekonzept und Notfallhandbuch bilden das Notfallkonzept Notfallkonzept Notfallvorsorgekonzept Notfallhandbuch Das Notfallvorsorgekonzept beschäftigt sich mit den Aspekten, die präventiv umzusetzen sind, um Notfälle zu verhindern und/oder Schäden zu begrenzen zu können. Es wird ergänzt durch das Notfallhandbuch, das u.a. Handlungsanweisungen und Kontaktinformationen für Notfälle beinhaltet. 28

29 Abgrenzung zum Notfallhandbuch Vor einem Notfall... Proaktive Dokumentation Für die Notfallbewältigung... Reaktive Dokumentation Notfallvorsorgekonzept Notfallhandbuch - Definitionen des Notfall- Managements - Anforderungen an organisatorische und technische Vorsorge- Maßnahmen - Sofortmaßnahmen - Wiederanlaufpläne - Wiederherstellungspläne - Geschäftsfortführungs- Pläne - etc. 29

30 Umsetzung des Notfallvorsorgekonzepts Vorgehen Initialisierung des Notfallmanagements Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen & Tests Maßnahmen priorisieren und umsetzen Keine falsche Hektik Keine unrealistischen Zeitvorgaben Keine unrealistischen Budgetvorstellungen Aufrechterhaltung / Kontinuierliche Verbesserung Dr. Patrick Grete Seite 30

31 Notfallbewältigung: Wenn doch etwas passiert Vorgehen Initialisierung des Notfallmanagements Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Meldestelle einrichten Für widerstandsfähige Krisenkommunikation sorgen Eskalationsplan erstellen (inklusive Rollenverteilung) Krisenstab ernennen (Stressresistenz der Mitarbeiter) Räumlichkeiten bereitstellen An besondere Randbedingungen denken (Pausen, Verpflegung, Übernachtung, Angehörige) Dokumentation!! Dr. Patrick Grete Seite 31

32 Notfallmanagement Audits & Zertifizierungen Geschieht bei der Zertifizierung für ISO auf der Basis von IT-Grundschutz ggf. automatisch Bekanntestes Zertifikat: BS Wird abgelöst von ISO Gutes Thema für Diplom/Master-Arbeit: Vergleich von BSI-Standard mit ISO Bei Interesse: Bei mir melden 32

33 Vielen Dank für die Aufmerksamkeit! Fragen? 33

34 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Grundschutz Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) IT-Grundschutz Gruppe im XING-Forum: https://www.xing.com/net/itgrundschutz 34

Der neue Standard BSI 100-4 Notfallmanagement

Der neue Standard BSI 100-4 Notfallmanagement Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte

Security Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln

Eco Verband & PRIOR1 GmbH. Notfallmanagement für ihr Rechenzentrum. 12. November 2014 in Köln Eco Verband & PRIOR1 GmbH Notfallmanagement für ihr Rechenzentrum 12. November 2014 in Köln Vorstellung Curt Meinig Managementberater Rechenzentrumssicherheit und Energieeffizienz im Rechenzentrum TÜV

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2014: Business Continuity Management 6.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 6.1 Datensicherung

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT- (Risiko) Management

IT- (Risiko) Management IT-SECURITY COMMUNITY XCHANGE 2011 IT- (Risiko) Management SIMPLIFY COMPLEXITY Markus Müller markus.mueller@calpana.com calpana business consulting ist Entwickler und Hersteller der Risikomanagement- bzw.

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik

Business Continuity Leitlinie. Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Software, Beratung und Services für Außenwirtschaft und Logistik Business Continuity Leitlinie Unternehmen, die zur Steuerung und Überwachung ihrer logistischen und außenwirtschaftlichen

Mehr

ENTWURF. BSI-Standard 100-4 Notfallmanagement. Entwurf. Version 0.9. Stand: 01. August 2008

ENTWURF. BSI-Standard 100-4 Notfallmanagement. Entwurf. Version 0.9. Stand: 01. August 2008 BSI-Standard 100-4 Notfallmanagement Entwurf Version 0.9 Stand: 01. August 2008 Kapitel 0 BSI-Standard 100-4: Notfallmanagement Inhaltsverzeichnis Inhaltsverzeichnis 2 1 Einleitung 6 1.1 Versionshistorie

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement www.bsi.bund.de/gshb Version 1.0 2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltverzeichnis BSI-Standard

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Der neue BSI-Baustein Notfallmanagement

Der neue BSI-Baustein Notfallmanagement GAI NetConsult GmbH Am Borsigturm 58 13507 Berlin www.gai-netconsult.de Tel: 030/417898-0 Der neue BSI-Baustein Notfallmanagement Holm Diening (GAI NetConsult GmbH) Juni 2010 Sonderdruck aus Security Journal

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Projektmeilenstein IT-Verbund (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH

Notfallmanagement & Business Continuity Management. SILA Consulting GmbH Notfallmanagement & Business Continuity Management SILA Consulting GmbH Notfallvorsorge Alle Menschen sind klug, die einen vorher, die anderen nachher. Eine alltägliche Situation Sie befinden sich auf

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit

IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement

Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen, Stuhr, 29.08.2013. Landkreis Heidekreis -IT-Notfallmanagement Brand, Salpetersäure, Stromausfall und Co. - Anforderungen an ein IT-Notfallmanagement in der öffentlichen Verwaltung am Beispiel des Landkreises Heidekreis Präsentation beim 13. Kommunalen IuK-Forum Niedersachsen,

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. der Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger: Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

1 Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. Stand Version Verfasser November 2008 1.0 BSI

1 Einleitung. 1.1 Versionshistorie. 1.2 Zielsetzung. Stand Version Verfasser November 2008 1.0 BSI 1 Einleitung 1.1 Versionshistorie Stand Version Verfasser November 2008 1.0 BSI 1.2 Zielsetzung Behörden und Unternehmen sind steigenden Risiken ausgesetzt, die die Produktivität oder die kontinuierliche

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen

Business Continuity Management (BCM) für Versicherungsunternehmen. Schweiz Mindeststandards und Empfehlungen Business Continuity Management (BCM) für Versicherungsunternehmen in der Schweiz Mindeststandards und Empfehlungen Juni 2015 2 Impressum Empfänger Alle von der Finma beaufsichtigten Versicherungsunternehmen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Die Schnittstellen zwischen BCM und ITSCM

Die Schnittstellen zwischen BCM und ITSCM Advisory Die Schnittstellen zwischen BCM und ITSCM Business Continuity Management Gesellschaft für Informatik e.v. 26.06.2009 Matthias Hämmerle MBCI 2006 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft

Mehr

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Veranstaltung Cybercrime 27.08.2015 Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Vorstellung DATATREE AG Beratung von Unternehmen und öffentlichen Stellen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Notfallplanung in der Praxis

Notfallplanung in der Praxis Bochum, 09.02.2010 Notfallplanung in der Praxis Stadtwerke Düsseldorf AG Uwe Bergfeld - Leiter Systemmanagement / Rechenzentrumsbetrieb Agenda Vorstellung Stadtwerke Düsseldorf (EnBW) Das Rechenzentrum

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW

Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Simulations- und Krisentraining für Rechenzentren ÖV-Symposium NRW Autor: Dr. Johannes Neubauer Dr. Michael Neubauer Version: 1.2 Freigegeben Motivation Anforderungen für Herstellung, Einführung, Betrieb,

Mehr

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen

Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Business Continuity Management als moderne Methodik für ein sicheres Unternehmen Moderne Konzepte für Krisen- und Notfallsmanagement BCM, BBS & Co! Was macht Krisenmanagement erfolgreich? 20. & 21. Juni 2006 Wien Business Continuity Management als moderne Methodik für ein sicheres

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Notfallmanagement mit der Cloud für KMUs. Höhere Ausfallsicherheit der IT-gestützten Geschäftsprozesse bei KMUs durch Cloud-Dienste

Notfallmanagement mit der Cloud für KMUs. Höhere Ausfallsicherheit der IT-gestützten Geschäftsprozesse bei KMUs durch Cloud-Dienste Notfallmanagement mit der Cloud für KMUs Höhere Ausfallsicherheit der IT-gestützten Geschäftsprozesse bei KMUs durch Cloud-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

Compliance und IT-Sicherheit

Compliance und IT-Sicherheit Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

PRÄSENTATION ZUR BACHELORARBEIT

PRÄSENTATION ZUR BACHELORARBEIT PRÄSENTATION ZUR BACHELORARBEIT THEMA: Katastrophenmanagement im Rahmen von ITSCM am Beispiel der Sparkasse Hildesheim AUTOREN: Christian Heber & Daniela Baehr GLIEDERUNG 1 Einleitung 2 Der ITSCM-Lifecycle

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel Datensicherheit und IT-Grundschutz Prof. Dr. Reinhardt Nindel Datensicherheit Datenschutz Bund Der Bundesbeauftragte für Datenschutz Schutz demokratischer Grundwerte, der Privatsphäre und des informellen

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo

IT-Grundschutz-Baustein Cloud Management. Erwan Smits & Dominic Mylo IT-Grundschutz-Baustein Cloud Management Erwan Smits & Dominic Mylo Projekt-Beteiligte Kooperation BSI und Atos Erwan Smits Atos Dominic Mylo Atos Dr. Clemens Doubrava BSI Alex Didier Essoh BSI Dr. Patrick

Mehr

7. Forum Risiko- und Sicherheitsmanagement. Thema Business Continuity Management. Hochschule für Öffentliche Verwaltung in Bremen

7. Forum Risiko- und Sicherheitsmanagement. Thema Business Continuity Management. Hochschule für Öffentliche Verwaltung in Bremen 7. Forum Risiko- und Sicherheitsmanagement Hochschule für Öffentliche Verwaltung in Bremen Thema Business Continuity Management am 11. Juni 2010 im Vortragssaal des historischen Speichers XI in der Überseestadt

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management IBM CIO Club of Excellence Strukturierte Vorgehensweise im Continuity Management 2. März 2010 Nik Christ, Managing Consultant Agenda 1 Best Practices Ansatz 2 Gelebtes und Erlebtes 2 Agenda 1 Best Practices

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Whitepaper April 2012

Whitepaper April 2012 GAI NetConsult GmbH - 13507 Berlin Am Borsigturm 58 www.gai-netconsult.de Tel: 030-417898-0 Erstellung szenariobasierter Notfallkonzepte Holm Diening Whitepaper April 2012 Die IT-Infrastruktur ist mittlerweile

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr