IHK Nord. "Information Security Management Praxisleitfaden für Manager" Sicherheit in der norddeutschen Wirtschaft Risikofaktor Cybercrime

Größe: px
Ab Seite anzeigen:

Download "IHK Nord. "Information Security Management Praxisleitfaden für Manager" Sicherheit in der norddeutschen Wirtschaft Risikofaktor Cybercrime"

Transkript

1 IHK Nord Sicherheit in der norddeutschen Wirtschaft Risikofaktor Cybercrime Ergebnisdarstellung "Information Security Management Praxisleitfaden für Manager" der TeleTrusT-AG Informationssicherheitsmanagement (ISM) Werner Wüpper

2 Agenda 1. TeleTrusT - Bundesverband IT-Sicherheit e.v. - Arbeitsgruppe "Informationssicherheitsmanagement" (ISM) 2. Informationssicherheit beginnt beim Management - Managementbereitschaft - Schritt für Schritt zum Erfolg - Wie fit ist Ihre Organisation 3. Für immer angemessen sicher - Wie viel Informationssicherheit ist notwendig - Wie wirtschaftlich ist die Informationssicherheit (ROI) - Chancen des IS-Risikomanagements - Sicherheitsorganisation - Rollen und Verantwortlichkeiten / Sicherheitsprozesse - Technische Sicherheit 4. ISMS-Normen und Standards 5. Rechtliche Aspekte 2

3 Informationssicherheitsmanagement - Praxisleitfaden für Manager TeleTrusT-Pressemitteilung vom : Informationssicherheitsmanagement als Leitungsaufgabe TeleTrusT veröffentlicht Praxisleitfaden für Manager Inhalte Informationssicherheit beginnt beim Management Für immer angemessen sicher ISMS-Normen und Standards Rechtliche Aspekte Print PDF Verfügbar unter 3

4 TeleTrusT Bundesverband IT-Sicherheit e.v. Unabhängiges Kompetenznetzwerk für IT-Sicherheit Durchführung und Begleitung von Projekten und Veranstaltungen Derzeit über 170 Mitglieder und Partner aus interdisziplinären Bereichen Industrie (Produkthersteller, Beratungsfirmen, Dienstleister, Versorgungsunternehmen) Wissenschaft und Forschung (z.b. Fraunhofer, if<is> - Institut für Internet-Sicherheit) Prüfstellen (z. B. TÜV Informationstechnik) öffentliche Institutionen (z. B. BSI, BKA, BStU, Bundesnotarkammer) 22 Partnerverbände im In- und Ausland 4

5 TeleTrusT-Arbeitsgruppe "Informationssicherheitsmanagement" (ISM) Ziele: Erhöhung der 'Management Awareness' im Interesse einer ganzheitlichen Sichtweise auf die Informations-sicherheit in Organisationen Erarbeitung einer TeleTrusT-Position zur empfohlenen Vorgehensweise bei der Einführung eines Information Security Management Systems und zur effizienten Absicherung von Geschäftsprozessen mittels Standards und Normen Autoren Werner Wüpper; WMC; Leiter der TeleTrusT-AG "Informationssicherheitsmanagement" Christian Aust; consecco Dr. Joachim Gerber; INFORA Daniel Hecker; INFORA Dr. Mathias Herrmann; apsec Peter Herrmann, TÜV IT Dr. Holger Mühlbauer; TeleTrusT Harald Wacker, TÜV IT Hilde von Waldenfels; itwatch Jochen Wildner; ditis Iryna Windhorst; Fraunhofer AISEC Ellen Wüpper; WMC Zielgruppe: Vorstände Geschäftsführung Entscheidungsträger Compliancemanager 5 5

6 Informationssicherheit beginnt beim Management Managementbereitschaft MÖCHTEN SIE, dass Ihre Geschäftsprozesse und INFORMATION sicher und COMPLIANT sind? - 50 Brief / Woche - Geringer Support Bedarf - Geringe Kosten Data Effizienz manufactory partial automation - 3 Bluescreen / Woche neue BS / Jahr Valium / tag? Vertaulichkeit? Verfügbarkeit? Integrität? Authentizität high automation - 10,000 Benutzer Schnittstellen - 50,000 Service Tickets / Jahr - Anzahl Security Incidents / Tag? MIT EINEM INFORMATION Sicherheits MANAGEMENT System ist es EINFACH und PERFEKT! 6

7 Informationssicherheit beginnt beim Management Managementbereitschaft Was motiviert das Management in ganzheitliche Informationssicherheit zu investieren? Erfüllung der Compliance Anforderungen Reduzierung der Haftungsrisiken Verhinderung von Konventionalstrafen Reduzierung der IT-Risiken Vorbeugung gegen Betrugsfälle Schutz der Reputation und Stärkung des Kundenvertrauens Absicherung der Systemarchitektur und Prozessketten Prozessoptimierung und Steigerung der Prozessqualität Erhaltung der Wettbewerbsfähigkeit Steigerung der Mitarbeiter Awareness 7 7

8 Informationssicherheit beginnt beim Management Managementbereitschaft This year, a surprisingly high percentage of respondents consider their organization, in effect, a "frontrunner" in information strategy and execution. 8 8

9 Sicherheitsorganisation Im Unternehmen muss eine ISMS-Organisation aufgebaut werden, die an Größe und Struktur des Unternehmens individuell angepasst ist und wirtschaftlich adäquat die nachfolgende wesentlichen Ziele verfolgt! Risiken frühzeitig erkennen und angemessene Maßnahmen einleiten und nachverfolgen Kontrolle der Einhaltung von Policies und Richtlinien Verbesserungsmöglichkeiten in den (ISMS-) Prozessen aufzeigen Darstellung der IST-Situation des ISMS jederzeit möglich Sicherheitsvorfälle aufdecken und angemessen untersuchen zielgerichtete Sensibilisierungs- und Schulungsmaßnahmen initiieren Dabei muss die Arbeit des ISB managementseitig über alle Ebenen der Organisation hinweg unterstützt werden! 9 9

10 Informationssicherheit beginnt beim Management Schritt für Schritt zum Erfolg Schritt für Schritt zum Erfolg mit 7 Ratschlägen für den richtigen Weg 1. Management-Entscheidung zur strategischen Ausrichtung 2. Festlegung der Vorgehensweise 3. IT-Risikomanagement - IT-Risiko-Analyse durchführen - IT-Risikobegegnung durchführen 5. Maßnahmenmanagement - Maßnahmen festlegen - Umsetzung der Maßnahmen verfolgen 6. Einführung einer Methode zum permanenten Prozessüberwachung - Plan-Do-Check-Act 7. Sensibilisierungs- und Schulungsmaßnahmen - Den Wandel verdeutlichen! 10 10

11 Informationssicherheit beginnt beim Management Quick Check wie fit ist Ihre Organisation? 19 Fragen Multiple choise 19 Antworten Mit Bewertung 0, 1, 2 1 Ergebnis Max. 38 Punkte Beispiel: Wie viel Zeit widmen Sie diesen Themen? 1 x im Jahr (1) Nie (0) 1 x im Quartal und nach aktuellen Vorkommnissen (2) Ergebnis: > 34 Punkte Punkte < 20 Punkte 3 Ergebnistypen J K L 11 11

12 Informationssicherheit beginnt beim Management Quick Check wie fit ist Ihre Organisation? Result: > 34 Punkte Punkte < 20 Punkte J Gratulation. Sie haben Sie haben die besten Voraussetzungen für eine abgesicherte Organisation... K Nun, ganz unbekannt ist Ihnen das Thema Informationssicher heit nicht.... L Informations- Sicherheit ist ein offenes Scheunentor... Trauriges Fazit vorweg: In vielen Unternehmen fehlen die strategischen, organisatorischen und personellen Voraussetzungen für eine wirksame Informationssicherheit. Informationssicherheit - Maßnahmen 12 12

13 Für immer angemessen sicher Wieviel Informationssicherheit ist notwendig? Level Description Attributes Impact - no or insignificant - keine legal oder unbedeutende implications, rechtlichen Auswirkungen, few critical wenige business kritische Geschäftsprozesse, Without - no or negligible - keine impact oder unbedeutenden on the capital Auswirkungen market, auf den Kapitalmarkt, processes, kaum Verfügbarkeit no vertrauliche confidential Informationen, - no or little impact - keine on oder parts geringfügige of the Auswirkungen business operations, auf Teile des Geschäftsbetriebes, information, geringfügige minor gesetzliche legal Vorgaben or Low Medium High Informationssicherheits - Klassen Level Ziele Beschreibung Merkmale Aufwendungen gering Vertraulichkeit mittel hoch Strong sehr hoch Integrität - little or no involvement of management necessary, - individual projects - einzelne are Projekte affected, sind betroffen - Investigations against individual employees, Vertraulichkeit - Ermittlungen gegen einzelne Mitarbeiter, - A significant impact - spürbare on Auswirkungen the capital auf market, den Kapitalmarkt, Verfügbarkeit - Impact on the entire business operation, - Auswirkungen auf den gesamten Geschäftsbetrieb, Integrität- Sometimes involving the management necessary - zeitweise Einbeziehung des Managements notwendig - Major projects are affected - Kernprojekte sind beeinträchtigt - Legal involvement of management, if necessary penalty orders Vertraulichkeit - rechtliche Involvierung des Managements, ggf. Strafbefehle - A strong impact on the capital market, loss the - starke Auswirkungen auf den Kapitalmarkt, Verlust der Verfügbarkeit creditworthiness - A strong impact Kreditwürdigkeit on the entire business with sales losses Integrität - Strong involvement of management needed Authentizität - Major projects Umsatzeinbußen are under threat Zurechenbarkeit - Enterprise-wide - starke legal Einbeziehung implications des Managements with visibility notwendig (prestige), impact on customers - Kernprojekte and sind suppliers gefährdet Nichtabstreitbarkeit - Long-term damaging effects on the capital market - Loss of strategic business units Vertraulichkeit - Continuous integration of the management necessary - Major projects (Prestigeverlust), Verfügbarkeit are obsoleteauswirkungen auf Kunden und Lieferanten Integrität Zurechenbarkeit - keine oder wenig Einbeziehung des Managements notwendig Nichtabstreitbarkeit - starke Auswirkungen auf den gesamten Geschäftsbetrieb mit - unternehmensweite rechtliche Auswirkungen mit Öffentlichkeitswirkung - langfristig schädigende Auswirkungen auf den Kapitalmarkt - Verlust von strategischen Geschäftseinheiten - durchgehende Einbeziehung des Managements notwendig - Kernprojekte sind obsolet requirements Critical business processes in the provision of services confidential information, normal legal Vorschriften requirements und Gesetze mit Kritische Geschäfts-prozesse in der Leistungserstellung vertrauliche Informationen, Verstöße gegen geringfügigen Konsequenzen, Geringfügige Vertragsverletzungen mit Critical business processes in service provision, as well as guidance and support, secret information, more stringent legal requirements maximal geringen Konventionalstrafen Kritische Geschäfts-prozesse in der Leistungserstellung, sowie in Führung und Support, geheime Informationen, Verstöße gegen Vorschriften und Gesetze mit erheblichen highly critical business processes mit in hohen service Konventionalstrafen provision, as well as guidance and support, secret information, more stringent legal requirements, Informationen, if applicable Fundamentaler company-wide or international claims Konsequenzen, Vertragsverletzungen hochkritische Geschäfts-prozesse in der Leistungserstellung, sowie in Führung und Support, geheime Verstoß gegen Vorschriften und Gesetze,Vertragsverletzungen, deren Haftungsschäden ruinös sind Keine oder normale Aufwendungen für No or normal expenses for personal Personen- and und building Gebäudeschutz protection special spezielle expenses Aufwendungen for personal für Personenund Gebäudeschutz, and building protection, derivation Ableitung von of specific emergency procedures speziellen Notfallverfahren für for major processes leistungserstellende Prozesse Stringent requirements for information security in relation to Hohe Anforderungen an die IT security, physical security, Informationssicherheit in Bezug auf ITproduct safety and plant security. A management Security, physikalische system Sicherheit, is essential. Produktschutz und Werkschutz. Ein Managementsystem ist unumgänglich. Very high demands on information security and a valid management system, effectively targeted compliance based on an Sehr hohe Anforderungen die established risk management and tested Informations-sicherheit business continuity an ein valides management Management-System, structures. eine effektiv ausgerichtete Compliance basierend auf einem etablierten Risikomanagement sowie getesteten Business Continuity Strukturen. 13

14 Für immer angemessen sicher Wie wirtschaftlich ist Informationssicherheit (ROI) Gewährleistung der Compliance Risiken minimieren und Schäden vermeiden Steigerung der Effizienz von Prozessen (Optimierung der Arbeitsabläufe) Erhöhung der Qualität und Aktualität der Daten Nutzung der Synergien im Zusammenspiel mit Management-Systemen (Multi-Standard-Systeme) Kostensenkung durch gezielte Investitionen Beispiel

15 Für immer angemessen sicher Chancen des IS-Risikomanagements Fokus Existenzsicherung des Unternehmens durch Abwendung von Schaden Absicherung der strategischen Unternehmensziele Zukunftssicherung durch Erhalt der Wettbewerbsfähigkeit Vertrauen von Geschäftspartner und Banken in das eigene Unternehmen zu stärken. Aufgaben Erhebung der Risiken Differenzierung von strategischen und operativen Risiken Minimierung der Risiken Steigerung des Sicherheitsniveaus Optimierung von Prozessen und Investitionen weitreichende, bisher ungenutzte Optimierungspotentiale!: Chancen Verbesserung des Sicherheitsniveaus und Qualitätssteigerung durch kontinuierliches messen und bewerten von IS-Risiken Transparenz bisher unerkannter wirtschaftlichen Gefahren Investitionsoptimierung und Kosteneinsparungen bei der Infrastruktur und Organisation Bewusstsein der Mitarbeiter für Risiken - Risikosensibilisierung Risikokultur Verhaltenskodex für Mitarbeiter Mitarbeiter Awareness Von Geschäftsführer und Management vorgelebte Risikokultur Management Awareness Risiko- und Chancenmanagement ist keine einmalige Aktion, sondern ein nachweisbarer, kontinuierulicher Prozess, - Haftungsreduzierung, Image und Vertrauen von Geschäftspartnern 15 15

16 Für immer angemessen sicher Rollen + Verantwortlichkeiten / Sicherheitsprozesse Rahmenbedingungen ermitteln, festlegen und beachten: Welche gesetzlichen Rahmenbedingungen müssen eingehalten werden? Welche Anforderungen durch Kunden, Lieferanten und Geschäftspartner werden individuell an das Unternehmen gestellt und welchen Einfluss haben diese auf den Sicherheitsbedarf? Welche Sicherheitsstandards gelten generell für eine Branche? Welche Anforderungen sind im Hinblick auf die Unternehmensgröße zu berücksichtigen? Beteiligte Rollen Informationssicherheitsbeauftragter IT-Risikomanager Key-User Managementprozesse: ISMS-Prozesse IT-Risikoprozesse Der IS-Beauftragte verantwortet alle erforderlichen Aktivitäten zur Etablierung, Implementierung und Aufrechterhaltung des ISMS koordiniert - die Erarbeitung von Risikoanalysen und IS-Konzepten, - die Einführung notwendiger Prozesse (z.b. Behandlung von Sicherheitsvorfällen) - die Sensibilisierung und Schulung der Mitarbeiter überprüft die Realisierung und Wirksamkeit von IS-Maßnahmen und Prozessen führt regelmäßige interne Reviews durch und koordiniert externe Audits berichtet der Unternehmensleitung den Status des ISMS gewährleistet die Umsetzung von Verbesserungsmaßnahmen aufgrund erkannter Schwachstellen 16 16

17 Sicherheitsorganisation Beispiel: Großunternehmen Beispielorganisation für Informationssicherheit (Großunternehmen) Legende ISO = Information Security Officer DPO = Data Protection Officer DP = Data Protection IS = Information Security IT = Information Technology CERT = Cyber Emergency Response Team ISET = Information Security Emergency Team 17

18 Sicherheitsorganisation Beispiel: Mittelstand Beispielorganisation für Informationssicherheit (Mittelstand) 18 18

19 Technische Sicherheit Absicherung der IT-Infrastruktur, aber auch die Implementierung von physischen Schutzmaßnahmen u.a. für das Betriebsgelände Firewall Virenschutz und Patch Management Verschlüsselung und Kryptographie Intrusion Prevention Systeme Datensicherung und Disaster Recovery Physische und umgebungsbezogene Sicherheit Richtlinien Standards Konzepte Informationssicherheitsleitlinie Standard Anwender und Endgeräte Standard Klassifizierung von Informationen Standard Notfall- und Krisenmanagement Standard Passwortsicherheit für Anwender Standard Passwortsicherheit für Administratoren Standard Netzwerksicherheit Standard Serversicherheit Standard Protokollierung Standard Archivierung und Backup Standard Berechtigung 19 19

20 ISMS - Normen und Standards Behandelte ISMS-Standards ISO/IEC BSI Grundschutz ISO/IEC BSI ISO BSI

21 Rechtliche Aspekte (1/2) Ganzheitliche Informationssicherheit: Organisatorische Sicherheit (Risikomanagement, Nutzungsrichtlinien, Kontrolle, Schulung); Rechtliche Sicherheit (Vertragsgestaltung, AGB, Vermeidung straf- und zivilrechtlicher Haftung bzw. Organisationsverschulden, Betriebsvereinbarungen); Technische Sicherheit (Archivierung, Backup, Firewall, Filter, Verschlüsselung, Authentifizierung); Wirtschaftliche Sicherheit. BGH "Verkehrssicherungspflichten : Organisationspflichten bezüglich betrieblicher (technischer) Abläufe und Aufsichtspflichten des Arbeitgebers gegenüber seinen Mitarbeitern. "Garantenstellung" nach 13 StGB: Straftaten können auch durch Unterlassen von Sicherungsmaßnahmen, Verletzung von Sorgfaltspflichten begangen werden; 9 BDSG plus Anlage (Diese Vorschrift enthält die Grundsätze ordnungsgemäßer Datenverarbeitung, also Vorgaben für die technisch-organisatorische Datensicherheit.); bei Amts-, Berufs- und Privatgeheimnissen, 203 StGB; bei Geschäfts- und Betriebsgeheimnissen, 17 UWG; besondere Verschwiegenheitsverpflichtungen und strafbewehrte Garantenstellung für besonders sensible Daten

22 Rechtliche Aspekte (2/2) Datenschutz: technisches Sicherheitskonzept entwickeln, das Unbefugten Zugriff auf personenbezogene Daten verhindert Authentifizierung Festplattenverschlüsselung Verfügbarkeitskontrolle (Virenschutz, Backup, sichere Archivierung) Weitergabekontrolle (Datensicherung, Verschlüsselung) Zugangskontrolle (Passwort, Firewall) Zugriffskontrolle (effektive, rollenbasierte Rechteverwaltung) Zutrittskontrolle (räumliche, physische Sicherung) Arbeitnehmerhaftung: Für Arbeitnehmertätigkeiten mit erhöhtem Risiko gelten deshalb (Rechtsprechung des BAG) die Grundsätze zur sog. schadensgeneigten Tätigkeit: für vorsätzliches/grobfahrlässiges Verhalten: volle Haftung des Mitarbeiters mittlere Fahrlässigkeit: Schadensteilung zwischen Arbeitgeber und Mitarbeiter leichte Fahrlässigkeit: keine Haftung des Mitarbeiters Vermeidung von Eigenhaftung: Gewissenhafte Aufgabenerfüllung Hinzuziehung externer Berater Lösungsvorschläge (Sicherheitsmängel erarbeiten, Projekte vorschlagen, angemessenes Budget beantragen) Regelmäßige Information der Geschäftsleitung über mögliche Risiken 22 22

23 Angepasstes, optimales Sicherheitsniveau Fazit für ein optimales Sicherheitsneveau Optimales Sicherheitsniveau durch iteratives, sich ständig verbesserndes Vorgehen Do (Umsetzen und Durchführen des ISMS Plan (Festlegen und stetiges verbessern des ISMS) Umsetzen und Durchführen der ISMS- Leitlinie, Maßnahmen, Prozesse und Verfahren. Einschätzen und ggf. Messen der Prozessleistung an der ISMS-Leitlinie, den ISMS-Zielen und praktischen Erfahrungen, und Berichten der Ergebnisse an das Management zwecks Überprüfung. (Überwachen und Überprüfen des ISMS) Check 1. Durchlauf 2. Durchlauf 3. Durchlauf x. Durchlauf Festlegen der ISMS-Leitlinie, -Ziele, - Prozesse und -Verfahren, die für das Risikomanagement und die Verbesserung der Informationssicherheit notwendig sind, um Ergebnisse im Rahmen aller Grundsätze und Ziele einer Organisation zu erreichen. Ergreifen von Korrekturmaßnahmen und Vorbeugungsmaßnahmen, basierend auf den Ergebnissen von internen ISMS-Audits und Überprüfungen des Managements und anderen wesentlichen Informationen, zur ständigen Verbesserung des ISMS. (Instandhalten und Verbessern des ISMS) Act 23 23

24 Vielen Dank für Ihre Aufmerksamkeit! Gern diskutieren wir Ihre FRAGEN? TeleTrusT Bundesverband IT-Sicherheit e.v. Chausseestraße 17, Berlin Tel.: WMC GmbH Zimmerstr. 1, Hamburg Telefon: Telefax: Homepages: 24

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Werner Wüpper; WMC; Leiter der TeleTrusT-AG "Informationssicherheitsmanagement" Christian Aust; consecco Dr. Joachim Gerber;

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Informationssicherheitsmanagement Praxisleitfaden für Manager Autoren Werner Wüpper; WMC; Leiter der TeleTrusT-AG "Informationssicherheitsmanagement"

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU

Informationssicherheit. Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Informationssicherheit - betrifft das unser Unternehmen? Meldungen über Hacker, Verletzung von Datenschutz (Diebstahl

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

SEC-Suite Enterprise Edition

SEC-Suite Enterprise Edition ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Das Information Security Management System Grundpfeiler der Informationssicherheit

Das Information Security Management System Grundpfeiler der Informationssicherheit Das Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen? Die Quantität und Qualität von Informationen nehmen in unserer stark vernetzten Gesellschaft

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria

Enterprise Risikomanagement nach ISO 31000. MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Enterprise Risikomanagement nach ISO 31000 MSc Eckehard Bauer, RM-Trainer und Prokurist, Quality Austria Basis des operativen Risikomanagement Was ist unter dem Begriff Risiko zu verstehen? GEFAHR? Begutachtung

Mehr

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr