Introduction to Security - VO 9: Organisatorische Sicherheit / Sicherheitsmanagement

Größe: px
Ab Seite anzeigen:

Download "Introduction to Security - VO 9: Organisatorische Sicherheit / Sicherheitsmanagement"

Transkript

1 Introduction to Security - VO 9: Organisatorische Sicherheit / Sicherheitsmanagement Michael Schafferer INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

2 Agenda Technische vs. organisatorische Sicherheit Sicherheitsmanagement (Security-) Policies Standards und Normen zu IT-Sicherheit Sicherheitskonzepte Business Continuity (BC) 2 / 46

3 Technische vs. organisatorische Sicherheit If you think technology can solve your security problems, then you don t understand the problems and you don t understand the technology. (B. Schneier) Bestimmte Herausforderungen lassen sich besser bzw. nur durch organisatorische Maßnahmen lösen. 3 / 46

4 Technische vs. organisatorische Sicherheit I Technische Sicherheit: Gängigsten Beispiele: Firewall, Virenscanner, Verschlüsselungssysteme... Sandbox-Systeme Patch-Level-Management und Systemhärtung Absicherung (drahtloser) Kommunikationswege (LAN, WLAN, etc.) usw. 4 / 46

5 Technische vs. organisatorische Sicherheit II Organisatorische Sicherheit: Primär der Aufbau des IT-Sicherheits-Managements (Sicherheitsplanung) GF: Formulierung einer IT-Sicherheitsleitlinie (strategische Aussagen) Typische Aufgaben sind z.b. IT-Benutzer schulen und für Sicherheit sensibilisieren Regelmäßige Audits Alle Maßnahmen und Veränderungen dokumentieren Eindeutige Definition von Verantwortlichkeiten inklusive Vertretungsregelungen sowie Kommunikationswege... IT-Sicherheit muss vom Management, den Administratoren und den IT-Benutzern als fortlaufender Prozess verstanden und gelebt werden! 5 / 46

6 Mitarbeiter schulen MA benötigen eine ausreichende Einführung und Schulung Dies betrifft sowohl den sicheren Umgang mit IT-Systemen, als auch Unternehmensdaten Aufgabe ist es ein Sicherheitsbewusstsein zu etablieren Die bedeutet regelmäßige Schulungen und Sicherheitssensibilisierungen Rechtzeitige Unterrichtung der MA über Bedrohungen 6 / 46

7 Daten sichern Verlust von Daten kann zu Einschränkungen im Betrieb und wirtschaftlichen Schäden führen Wichtig: aktive Datensicherung - Backup Regelmäßiges Backup nach einem Backup-Plan durchführen Bei wichtigen Daten evt. sogar Sicherungskopien außerhalb des Unternehmens Regelmäßige Kontrolle/Test, ob gesicherte Daten wieder hergestellt werden könne (Restore) 7 / 46

8 Daten richtig löschen Sensible Unternehmensdaten sollten bzw. dürfen Dritten nicht bekannt werden Löschen wenn Aufbewahrungsfristen enden, Hardwaretausch usw. Häufiger Fall: ausrangierte HDD enthalten interne Zahlen, Kundeninformationen, Zugangsdaten,... Einfaches Löschen nicht ausreichend - Daten können wieder hergestellt werden Verwenden von spezieller Soft- und/oder Hardware zur Zerstörung, z.b. thermisch Auslagern an spezialisierte Unternehmen 8 / 46

9 Dokumentation Stetig aktuelle Dokumentation bildet oft Grundlage für Problemlösung Inventar von Soft- und Hardware Konfiguration der (wichtigsten) Systeme Servicenummern der (wichtigsten) IT-Lieferanten und IT-Dienstleister Vertragliche Vereinbarungen, SLAs 9 / 46

10 Aktualität, Updates Ständige Weiterentwicklung von Schadprogrammen, tw. mit sehr hohem Gefährdungsgrad Aufkommen neuer Technologien, die Angriffe ermöglichen (Smartphones, Java, Flash, PDF,...) Sicherheitsupdates möglichst zeitnah installieren Virenschutz aktuell halten Wartung eingesetzer Hardware usw. 10 / 46

11 Überprüfen der Wirksamkeit v. (organisatorischen) Sicherheitsmaßnahmen Org. Sicherheitsmaßnahmen und Vorgaben sind regelmäßig auf Einhaltung und Wirksamkeit zu überprüfen Aktualität der eingesetzten IT-Systeme Einhaltung von Richtlinien seitens der MA Aktualität der Notfallpläne und Dokumentationen Test durch externe Dienstleister, z.b. Penetrationstests Besteht die Notwendigkeit müssen entsprechende Anpassungen vorgenommen werden. 11 / 46

12 Sicherheit definieren und vorgeben Wer das Ziel nicht kennt, kann den Weg nicht finden!l Ziele sammeln, kategorisieren und Zielhierarchie aufbauen Etablieren eines Sicherheitsmanagements 12 / 46

13 Zehn Schritte zum Sicherheitsmanagement (1-5) 1. Definition und Verabschiedung der Sicherheits-, Kontinuitäts- und Risikopolitik (duch die GF) 2. Erhebung der Sicherheitsanforderungen bzw. Sicherheitsziele (z.b. Schutzbedarfsanalyse) 3. Transformation der Sicherheitsanforderungen/-ziele auf Prozesse und Ressourcen (Sicherheitsanforderungen auf Prozesse, Ressourcen, Produkte, etc. abbilden) 4. Entwicklung der Sicherheitsarchitektur und -strategie (Charakteristika zu prinzipiellen Sicherheitsmaßnahmen/-elementen und Herangehensweisen) 5. Entwicklung von Sicherheitsrichtlinien und -standards (Generische Sicherheitskonzepte; Richtlinien/Policies) 13 / 46

14 Zehn Schritte zum Sicherheitsmanagement (6-10) 6. Entwicklung spezifischer Sicherheitskonzepte (z.b. nach IT-Grundschutz, ISO27k) 7. Umsetzung von Sicherheitsmaßnahmen (durchführen & dokumentieren) 8. Integration der Sicherheit in den Lebenszyklus (z.b. in Phasenmodelle von Informationssystemen) 9. Aufbau des Sicherheitsregelkreises, Prüfung des Sicherheitsmanagements (kontinuierliche Adaption auf Veränderungen und Weiterentwicklung) 10. Etablierung des Sicherheitsmanagementprozesses (Vergleiche IT-Sicherheit mit System von Klaus Rainer Müller) 14 / 46

15 Sicherheitsmanagementprozess Das Sicherheitsmanagement kann dementsprechend als Prozess zum Aufbau, Betrieb sowie zur kontinuierlichen Prüfung, Steuerung und Fortentwicklung des Sicherheitsniveaus gesehen werden. Darstellung z.b. als PDCA-Modell (Vergleiche BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise) 15 / 46

16 Planung (Plan) Sicherheitsmanagement anhand Risiko-, Sicherheits- und Unternehmenspolitik, der betrieblichen Anforderungen sowie der gesetzlichen Vorgaben planen und installieren Vorgehensmodell zu Sicherheits-, Kontinuitäts und Risikopolitik definieren Sicherheits- und Kontinuitätsanforderungen erheben Sicherheits- und Kontinuitätsrichtlinien erstellen Sicherheitskonzepte entwickeln Maßnahmen durchführen 16 / 46

17 Betreiben (Do) Sicherheitsmanagement einführen, betreiben und monitoren Mitarbeiter schulen und sensibilisieren Betrieb unter Berücksichtigung der eingeführten Sicherheits- und Kontinuitätskonzepte Messen und überwachen den Anforderungen entsprechend (erkennen & alarmieren) Sammeln von Controlling-Daten, Ist-Soll Vergleiche durchführen 17 / 46

18 Prüfung (Check) Prüfen des Sicherheitsmanagement in regelmäßigen Abständen, mittels Tests Audits Übungen Sicherheitsprüfungen Ergebnisse werden dokumentiert, analysiert, ausgewertet und berichtet. 18 / 46

19 Verbesserung (Act) Weiterentwickeln des Sicherheitsmanagement Einführen neuer Erkenntnisse Aufgrund von neuen Gesetzen, Veränderungen der Umwelt,... Potential bzw. Änderungsbedarf identifizieren Priorisieren von Bedarfen und Erstellung einer Roadmap/Projektplans zur Verbesserung 19 / 46

20 Festlegung der IT-Sicherheitsverantwortlichen-Rollen IT-Sicherheitsverantwortlicher (und Vertreter) werden festgelegt durch das Management Klare Regelung von Verantwortlichkeiten und Zuständigkeiten Sind Ansprechpartner bei auftretenden Sichherheitsproblemen Typische Rollen sind u.a.... Information Security Manager (Zentraler Koordinator und Ansprechperson für das Thema Sicherheit) Information Risk Manager (Riskiken erkennen, bewerten und managen) IT-Sicherheitsbeauftragter (Sicherheitsmaßnahmen umsetzen) Datenschutzbeauftragter (Schutz personenbezogener Daten sicherstellen) 20 / 46

21 Policies- Sicherheitsrichtlinien für MA Eines der größten Risiken ist ein Fehlverhalten von MA Policies enthalten Vorgaben, um diesem Risiko entgegenzuwirken, bzw. zu mindern Beschreibung wie sicher und korrekt mit IT und deren Komponenten umgegangen wird Fortwährende Anpassung und Ergänzung aufgrund aktueller Entwicklungen wichtig (z.b. Smartphones, BYOD) 21 / 46

22 Security Policies In einer Security Policy wird das angestrebte Sicherheitsniveau definiert, das für die Erfüllung der Aufgaben des Unternehmens benötigt wird. Eine gute Security Policy mit allen weiteren nachgelagerten Detaildokumenten ist Garant, dass Sicherheit wirklich gelebt wird. (Vergleiche 22 / 46

23 Inhalte von (Security-)Policies Security Policy = Sicherheitsrichtlinie, Sicherheitsleitlinie oder Sicherheitspolitik Die angestrebten IT-Sicherheitsziele Die verfolgte IT-Sicherheitsstrategie Ist Anspruch und Aussage zugleich, dass das IT-Sicherheitsniveau auf allen Ebenen der Organisation erreicht werden soll Die Verantwortung für die Security Policy unterliegt der Unternehmens- und Behördenleitung Eine Policy muss von der GF verabschiedet und vorgelebt werden 23 / 46

24 Anforderungen zu Policies Vollständigkeit der Policies Policies müssen bekannt sein Policies müssen verstanden und gelebt werden Überprüfung der Einhaltung von Policies 24 / 46

25 Policies der TU Wien Beispiele zu Policies die uns allen bekannt sind/sein sollten:... Betriebs- und Benutzungsordnung des Zentralen Informatikdienstes (ZID) der TU Wien Die Security Policy der TU Wien Benützungsregelung für die Services von TUNET 25 / 46

26 Beispiele für mögliche Policies Übliche Policies befassen sich mit: Nutzung der IT und des Internets am Arbeitsplatz Datenschutz Zutritts-, Zugangs- und Zugriffsschutz Anlegen/Deaktivieren bzw. Löschen von Accounts Verwendung von USB-Sticks Private Verwendung von Notebooks Verschlüsselung von Daten auf mobilen Clients Fremde in Firmenräumen Passwörter, Häufigkeit des Wechselns, Passwort-History, / 46

27 Standards und Normen zu IT-Sicherheit Informationssicherheit Aufgabe der Leitung/oberstes Management eines Unternehmens Dafür ist u.a. notwendig: Verabschiedung von Informationsschutz- und Sicherheitsrichtlinien (Security Policies) Installation eines Sicherheitsmanagementsystems (ISMS) ISMS zuständig für operative Umsetzung und Kontrolle der Security Policies Zur Bewertung und Zertifizierung der Sicherheit von Computersystemen existieren internationale Normen. ISO 27k Reihe, IT-Grundschutz, CommonCriteria (CC), COBIT, ITIL, PCIDSS, / 46

28 ISO 27k Reihe Familie von Information Security Standards 27000: Übersicht/Einführung ISO27k Standards inkl. verwendeter Vokabeln 27001: Information Security Management System (ISMS) Anforderungen 27005: Information Security Risk Management Standard insgesamt mehr als 20 Standards (tw. noch nicht veröffentlicht) 28 / 46

29 ISO Spezifiziert Anforderungen an Informationssicherheits-Managementsysteme (ISMS) Errichtung, Umsetzung, Betrieb, Überwachung, Überprüfung, Aufrechterhaltung und Verbesserung eines dokumentierten ISMS Anwendbar auf Bedürfnisse von Organisationen jeglicher Art, Grösse oder Ausprägung oder Teile davon Entwickelt, um die Auswahl geeigneter und angemessener Sicherheitskontrollen durchzuführen Kann Grundlage für Vertragsbeziehungen sein 29 / 46

30 Einführung eines ISMS nach ISO Folgende Punkte/Dokumente werden u.a. beachtet/erstellt: ISMS-Richtlinie, die die Grundlagen des ISMS beschreibt. Umfang des ISMS Prozeduren und Maßnahmen zur Pflege des ISMS Beschreibung der Methoden zur Risikobewertung Die Risikobewertung selbst Plan zum Umgang mit Risiken Dokumentation der Sicherheitsmaßnahmen und eine Beschreibung, wie ihre Effektivität nachgewiesen werden kann Erklärung über die Anwendbarkeit der einzelnen Sicherheitsmaßnahmen evt. weitere benötigte Dokumente 30 / 46

31 IT-Grundschutz: Idee und Konzeption Kochbuch für normales Schutzniveau Herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), Deutschland Standard-Sicherheitsempfehlungen für Geschäftsprozesse, Anwendungen, & IT-Systeme Angemessener Schutz durch Kombination von organisatorischen, personellen, infrastrukturellen & technischen Maßnahmen Verwendung eines Baukastenprinzips: Bausteine, Gefährdungen, Maßnahmen Soll-Ist-Vergleich empfohlene und realisierte Maßnahmen 31 / 46

32 Motivation und Ziele des IT-GS Praktikabilität von IT-Sicherheitsanalysen nach IT-Grundschutz Kosteneffektive Erhöhung des IT-Sicherheitsniveaus Einfache und arbeitsökonomische Erstellung von IT-Sicherheitskonzepten Integration in den IT-Sicherheitsprozess 32 / 46

33 COBIT 5 Rahmenwerk für das Management und die Steuerung der Unternehmens-IT. Prozessmodell für generell anwendbare und international anerkannte IT-prozessbezogene Anforderungen. Erst wenn Informationen, Anwendungen, Infrastruktur und Menschen richtig organisiert sind, werden die Geschäftsprozesse die an sie gestellten Anforderungen erfüllen. COBIT definiert nicht, wie Anforderungen umzusetzen sind, sondern primär was umzusetzen ist 33 / 46

34 COBIT 5 für Information Security Teil der COBIT 5 Professional Guides Publikationen Erweiterte Security-spezifische Sicht auf COBIT 5 COBIT 5 für Informationssicherheit bietet spezifische Hilfestellung zu den Aspekten: Policies, Principles und Frameworks Prozesse Organisatorische Strukturen Kultur, Ethik und Verhalten Informationstypen Personen, Skills und Kompetenzen 34 / 46

35 ITIL Information Technology Infrastructure Library ITIL Sicherheits Management baut auf dem ISO Standard auf Hinweise zu Best-Practices Richtlinien was man wie umsetzen soll Prozess-basiert Optimierung des operativen Betriebs von IT-Services Anwendung auf nahezu alle IT-Infrastrukturen möglich (Vergleiche S. Weil: 35 / 46

36 ITIL: Komponenten betreffend IT-Security Policies grundlegende Ziele, die eine Organisation erreichen möchte Prozesse erforderliche Umsetzung, um die Ziele zu erreichen Verfahren wer führt was wann aus, um die Ziele zu erreichen Arbeitsanweisungen Anweisungen, um spezifische Aktionen auszuführen (Vergleiche S. Weil: 36 / 46

37 Sicherheitskonzepte Ein IT-Sicherheitskonzept beschreibt die notwendigen Maßnahmen zur Realisierung und Aufrechterhaltung eines angemessenen und definierten Sicherheitsniveaus für das Unternehmen. 37 / 46

38 Sicherheitskonzepte: Fragen Zur Erstellung eines Konzeptes, müssen vier prinzipielle Fragen beantwortet werden: Was will ich schützen? Wogegen soll ich mich schützen? Wie kann ich diesen Schutz erzielen? Kann ich mir diesen Schutz leisten? 38 / 46

39 Erstellung eines Sicherheitskonzeptes Notwendige Schritte zur Erstellung eines IT-Sicherheitskonzepts, z.b. nach IT-Grundschutz (Vergleiche BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise) 39 / 46

40 Business Continuity (BC) Zusammenfassung der möglichen und notwendigen Verfahren und Konzepte, die bei Einwirkung existentieller Bedrohungen die Erhaltung der Geschäftstätigkeit ermöglichen. 40 / 46

41 Komponenten des BC Business Continuity Planning Business Impact Analyse Risikoanalyse BC-Strategien Verfügbarkeitsmanagement BC-Operation Errichtung Notbetrieb Business Recovery Notfall Recovery 41 / 46

42 BC: Vorgehensweise Business Impact Analyse: Risiken für jegliche Ressourcen kritischer Prozesse analysieren und bewerten Business Continuity Strategien: für gesamtes Unternehmen, dessen Prozesse und zugehörige Ressourcen und Systeme Entwickeln von Krisenmanagement-, Business Continuity- und System-Wiederherstellungsplänen Festlegen von Reaktionen auf vordefinierte Notfallszenarien Kommunikations- und Eskalationswege Umgang mit externen Beteiligten (Partner, Lieferanten...) Regeln zur Kommunikation mit öffentlichen Medien 42 / 46

43 BC: Vorgehensweise II Umsetzen und Implementieren, Aufrechterhalten: Fortbildungs-, Awareness- und Trainingsprogramme Sicherstellen der Funktion und Aktualität der Pläne Grundsätze für das Testen, überarbeiten und Auditieren Definieren von Überarbeitungszyklen Festlegen der verantwortlichen Personen für Pflege der Pläne 43 / 46

44 BC: Vorgehensweise III Bestimmen der Maßnahmen, die für das Steuern des BCM Prozesses notwendig sind Verfassen einer BCM Policy und abgeleiteter Standards Abgleichen dieser Policy mit gesetzlichen und anderen regulativen Vorschriften Feststellen und die dokumentieren der Verantwortlichkeit der Unternehmensleitung 44 / 46

45 Zusammenfassung Technische vs. organisatorische Sicherheit Sicherheitsmanagement und der dahinterliegende Sicherheitsmanagementprozess (Security-)Policies und deren Anwendung Standards: ISO 27k, IT-Grundschutz, COBIT, ITIL Sicherheitskonzepte: Ziel und Erstellung BC: Sinn und Vorgehensweise 45 / 46

46 Vielen Dank! INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Stand zum 14. September 2010 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier

Mehr