IHK Nord. "Information Security Management Praxisleitfaden für Manager" Sicherheit in der norddeutschen Wirtschaft Risikofaktor Cybercrime

Größe: px
Ab Seite anzeigen:

Download "IHK Nord. "Information Security Management Praxisleitfaden für Manager" Sicherheit in der norddeutschen Wirtschaft Risikofaktor Cybercrime"

Transkript

1 IHK Nord Sicherheit in der norddeutschen Wirtschaft Risikofaktor Cybercrime Ergebnisdarstellung "Information Security Management Praxisleitfaden für Manager" der TeleTrusT-AG Informationssicherheitsmanagement (ISM) Werner Wüpper

2 Agenda 1. TeleTrusT - Bundesverband IT-Sicherheit e.v. - Arbeitsgruppe "Informationssicherheitsmanagement" (ISM) 2. Informationssicherheit beginnt beim Management - Managementbereitschaft - Schritt für Schritt zum Erfolg - Wie fit ist Ihre Organisation 3. Für immer angemessen sicher - Wie viel Informationssicherheit ist notwendig - Wie wirtschaftlich ist die Informationssicherheit (ROI) - Chancen des IS-Risikomanagements - Sicherheitsorganisation - Rollen und Verantwortlichkeiten / Sicherheitsprozesse - Technische Sicherheit 4. ISMS-Normen und Standards 5. Rechtliche Aspekte 2

3 Informationssicherheitsmanagement - Praxisleitfaden für Manager TeleTrusT-Pressemitteilung vom : Informationssicherheitsmanagement als Leitungsaufgabe TeleTrusT veröffentlicht Praxisleitfaden für Manager Inhalte Informationssicherheit beginnt beim Management Für immer angemessen sicher ISMS-Normen und Standards Rechtliche Aspekte Print PDF Verfügbar unter 3

4 TeleTrusT Bundesverband IT-Sicherheit e.v. Unabhängiges Kompetenznetzwerk für IT-Sicherheit Durchführung und Begleitung von Projekten und Veranstaltungen Derzeit über 170 Mitglieder und Partner aus interdisziplinären Bereichen Industrie (Produkthersteller, Beratungsfirmen, Dienstleister, Versorgungsunternehmen) Wissenschaft und Forschung (z.b. Fraunhofer, if<is> - Institut für Internet-Sicherheit) Prüfstellen (z. B. TÜV Informationstechnik) öffentliche Institutionen (z. B. BSI, BKA, BStU, Bundesnotarkammer) 22 Partnerverbände im In- und Ausland 4

5 TeleTrusT-Arbeitsgruppe "Informationssicherheitsmanagement" (ISM) Ziele: Erhöhung der 'Management Awareness' im Interesse einer ganzheitlichen Sichtweise auf die Informations-sicherheit in Organisationen Erarbeitung einer TeleTrusT-Position zur empfohlenen Vorgehensweise bei der Einführung eines Information Security Management Systems und zur effizienten Absicherung von Geschäftsprozessen mittels Standards und Normen Autoren Werner Wüpper; WMC; Leiter der TeleTrusT-AG "Informationssicherheitsmanagement" Christian Aust; consecco Dr. Joachim Gerber; INFORA Daniel Hecker; INFORA Dr. Mathias Herrmann; apsec Peter Herrmann, TÜV IT Dr. Holger Mühlbauer; TeleTrusT Harald Wacker, TÜV IT Hilde von Waldenfels; itwatch Jochen Wildner; ditis Iryna Windhorst; Fraunhofer AISEC Ellen Wüpper; WMC Zielgruppe: Vorstände Geschäftsführung Entscheidungsträger Compliancemanager 5 5

6 Informationssicherheit beginnt beim Management Managementbereitschaft MÖCHTEN SIE, dass Ihre Geschäftsprozesse und INFORMATION sicher und COMPLIANT sind? - 50 Brief / Woche - Geringer Support Bedarf - Geringe Kosten Data Effizienz manufactory partial automation - 3 Bluescreen / Woche neue BS / Jahr Valium / tag? Vertaulichkeit? Verfügbarkeit? Integrität? Authentizität high automation - 10,000 Benutzer Schnittstellen - 50,000 Service Tickets / Jahr - Anzahl Security Incidents / Tag? MIT EINEM INFORMATION Sicherheits MANAGEMENT System ist es EINFACH und PERFEKT! 6

7 Informationssicherheit beginnt beim Management Managementbereitschaft Was motiviert das Management in ganzheitliche Informationssicherheit zu investieren? Erfüllung der Compliance Anforderungen Reduzierung der Haftungsrisiken Verhinderung von Konventionalstrafen Reduzierung der IT-Risiken Vorbeugung gegen Betrugsfälle Schutz der Reputation und Stärkung des Kundenvertrauens Absicherung der Systemarchitektur und Prozessketten Prozessoptimierung und Steigerung der Prozessqualität Erhaltung der Wettbewerbsfähigkeit Steigerung der Mitarbeiter Awareness 7 7

8 Informationssicherheit beginnt beim Management Managementbereitschaft This year, a surprisingly high percentage of respondents consider their organization, in effect, a "frontrunner" in information strategy and execution. 8 8

9 Sicherheitsorganisation Im Unternehmen muss eine ISMS-Organisation aufgebaut werden, die an Größe und Struktur des Unternehmens individuell angepasst ist und wirtschaftlich adäquat die nachfolgende wesentlichen Ziele verfolgt! Risiken frühzeitig erkennen und angemessene Maßnahmen einleiten und nachverfolgen Kontrolle der Einhaltung von Policies und Richtlinien Verbesserungsmöglichkeiten in den (ISMS-) Prozessen aufzeigen Darstellung der IST-Situation des ISMS jederzeit möglich Sicherheitsvorfälle aufdecken und angemessen untersuchen zielgerichtete Sensibilisierungs- und Schulungsmaßnahmen initiieren Dabei muss die Arbeit des ISB managementseitig über alle Ebenen der Organisation hinweg unterstützt werden! 9 9

10 Informationssicherheit beginnt beim Management Schritt für Schritt zum Erfolg Schritt für Schritt zum Erfolg mit 7 Ratschlägen für den richtigen Weg 1. Management-Entscheidung zur strategischen Ausrichtung 2. Festlegung der Vorgehensweise 3. IT-Risikomanagement - IT-Risiko-Analyse durchführen - IT-Risikobegegnung durchführen 5. Maßnahmenmanagement - Maßnahmen festlegen - Umsetzung der Maßnahmen verfolgen 6. Einführung einer Methode zum permanenten Prozessüberwachung - Plan-Do-Check-Act 7. Sensibilisierungs- und Schulungsmaßnahmen - Den Wandel verdeutlichen! 10 10

11 Informationssicherheit beginnt beim Management Quick Check wie fit ist Ihre Organisation? 19 Fragen Multiple choise 19 Antworten Mit Bewertung 0, 1, 2 1 Ergebnis Max. 38 Punkte Beispiel: Wie viel Zeit widmen Sie diesen Themen? 1 x im Jahr (1) Nie (0) 1 x im Quartal und nach aktuellen Vorkommnissen (2) Ergebnis: > 34 Punkte Punkte < 20 Punkte 3 Ergebnistypen J K L 11 11

12 Informationssicherheit beginnt beim Management Quick Check wie fit ist Ihre Organisation? Result: > 34 Punkte Punkte < 20 Punkte J Gratulation. Sie haben Sie haben die besten Voraussetzungen für eine abgesicherte Organisation... K Nun, ganz unbekannt ist Ihnen das Thema Informationssicher heit nicht.... L Informations- Sicherheit ist ein offenes Scheunentor... Trauriges Fazit vorweg: In vielen Unternehmen fehlen die strategischen, organisatorischen und personellen Voraussetzungen für eine wirksame Informationssicherheit. Informationssicherheit - Maßnahmen 12 12

13 Für immer angemessen sicher Wieviel Informationssicherheit ist notwendig? Level Description Attributes Impact - no or insignificant - keine legal oder unbedeutende implications, rechtlichen Auswirkungen, few critical wenige business kritische Geschäftsprozesse, Without - no or negligible - keine impact oder unbedeutenden on the capital Auswirkungen market, auf den Kapitalmarkt, processes, kaum Verfügbarkeit no vertrauliche confidential Informationen, - no or little impact - keine on oder parts geringfügige of the Auswirkungen business operations, auf Teile des Geschäftsbetriebes, information, geringfügige minor gesetzliche legal Vorgaben or Low Medium High Informationssicherheits - Klassen Level Ziele Beschreibung Merkmale Aufwendungen gering Vertraulichkeit mittel hoch Strong sehr hoch Integrität - little or no involvement of management necessary, - individual projects - einzelne are Projekte affected, sind betroffen - Investigations against individual employees, Vertraulichkeit - Ermittlungen gegen einzelne Mitarbeiter, - A significant impact - spürbare on Auswirkungen the capital auf market, den Kapitalmarkt, Verfügbarkeit - Impact on the entire business operation, - Auswirkungen auf den gesamten Geschäftsbetrieb, Integrität- Sometimes involving the management necessary - zeitweise Einbeziehung des Managements notwendig - Major projects are affected - Kernprojekte sind beeinträchtigt - Legal involvement of management, if necessary penalty orders Vertraulichkeit - rechtliche Involvierung des Managements, ggf. Strafbefehle - A strong impact on the capital market, loss the - starke Auswirkungen auf den Kapitalmarkt, Verlust der Verfügbarkeit creditworthiness - A strong impact Kreditwürdigkeit on the entire business with sales losses Integrität - Strong involvement of management needed Authentizität - Major projects Umsatzeinbußen are under threat Zurechenbarkeit - Enterprise-wide - starke legal Einbeziehung implications des Managements with visibility notwendig (prestige), impact on customers - Kernprojekte and sind suppliers gefährdet Nichtabstreitbarkeit - Long-term damaging effects on the capital market - Loss of strategic business units Vertraulichkeit - Continuous integration of the management necessary - Major projects (Prestigeverlust), Verfügbarkeit are obsoleteauswirkungen auf Kunden und Lieferanten Integrität Zurechenbarkeit - keine oder wenig Einbeziehung des Managements notwendig Nichtabstreitbarkeit - starke Auswirkungen auf den gesamten Geschäftsbetrieb mit - unternehmensweite rechtliche Auswirkungen mit Öffentlichkeitswirkung - langfristig schädigende Auswirkungen auf den Kapitalmarkt - Verlust von strategischen Geschäftseinheiten - durchgehende Einbeziehung des Managements notwendig - Kernprojekte sind obsolet requirements Critical business processes in the provision of services confidential information, normal legal Vorschriften requirements und Gesetze mit Kritische Geschäfts-prozesse in der Leistungserstellung vertrauliche Informationen, Verstöße gegen geringfügigen Konsequenzen, Geringfügige Vertragsverletzungen mit Critical business processes in service provision, as well as guidance and support, secret information, more stringent legal requirements maximal geringen Konventionalstrafen Kritische Geschäfts-prozesse in der Leistungserstellung, sowie in Führung und Support, geheime Informationen, Verstöße gegen Vorschriften und Gesetze mit erheblichen highly critical business processes mit in hohen service Konventionalstrafen provision, as well as guidance and support, secret information, more stringent legal requirements, Informationen, if applicable Fundamentaler company-wide or international claims Konsequenzen, Vertragsverletzungen hochkritische Geschäfts-prozesse in der Leistungserstellung, sowie in Führung und Support, geheime Verstoß gegen Vorschriften und Gesetze,Vertragsverletzungen, deren Haftungsschäden ruinös sind Keine oder normale Aufwendungen für No or normal expenses for personal Personen- and und building Gebäudeschutz protection special spezielle expenses Aufwendungen for personal für Personenund Gebäudeschutz, and building protection, derivation Ableitung von of specific emergency procedures speziellen Notfallverfahren für for major processes leistungserstellende Prozesse Stringent requirements for information security in relation to Hohe Anforderungen an die IT security, physical security, Informationssicherheit in Bezug auf ITproduct safety and plant security. A management Security, physikalische system Sicherheit, is essential. Produktschutz und Werkschutz. Ein Managementsystem ist unumgänglich. Very high demands on information security and a valid management system, effectively targeted compliance based on an Sehr hohe Anforderungen die established risk management and tested Informations-sicherheit business continuity an ein valides management Management-System, structures. eine effektiv ausgerichtete Compliance basierend auf einem etablierten Risikomanagement sowie getesteten Business Continuity Strukturen. 13

14 Für immer angemessen sicher Wie wirtschaftlich ist Informationssicherheit (ROI) Gewährleistung der Compliance Risiken minimieren und Schäden vermeiden Steigerung der Effizienz von Prozessen (Optimierung der Arbeitsabläufe) Erhöhung der Qualität und Aktualität der Daten Nutzung der Synergien im Zusammenspiel mit Management-Systemen (Multi-Standard-Systeme) Kostensenkung durch gezielte Investitionen Beispiel

15 Für immer angemessen sicher Chancen des IS-Risikomanagements Fokus Existenzsicherung des Unternehmens durch Abwendung von Schaden Absicherung der strategischen Unternehmensziele Zukunftssicherung durch Erhalt der Wettbewerbsfähigkeit Vertrauen von Geschäftspartner und Banken in das eigene Unternehmen zu stärken. Aufgaben Erhebung der Risiken Differenzierung von strategischen und operativen Risiken Minimierung der Risiken Steigerung des Sicherheitsniveaus Optimierung von Prozessen und Investitionen weitreichende, bisher ungenutzte Optimierungspotentiale!: Chancen Verbesserung des Sicherheitsniveaus und Qualitätssteigerung durch kontinuierliches messen und bewerten von IS-Risiken Transparenz bisher unerkannter wirtschaftlichen Gefahren Investitionsoptimierung und Kosteneinsparungen bei der Infrastruktur und Organisation Bewusstsein der Mitarbeiter für Risiken - Risikosensibilisierung Risikokultur Verhaltenskodex für Mitarbeiter Mitarbeiter Awareness Von Geschäftsführer und Management vorgelebte Risikokultur Management Awareness Risiko- und Chancenmanagement ist keine einmalige Aktion, sondern ein nachweisbarer, kontinuierulicher Prozess, - Haftungsreduzierung, Image und Vertrauen von Geschäftspartnern 15 15

16 Für immer angemessen sicher Rollen + Verantwortlichkeiten / Sicherheitsprozesse Rahmenbedingungen ermitteln, festlegen und beachten: Welche gesetzlichen Rahmenbedingungen müssen eingehalten werden? Welche Anforderungen durch Kunden, Lieferanten und Geschäftspartner werden individuell an das Unternehmen gestellt und welchen Einfluss haben diese auf den Sicherheitsbedarf? Welche Sicherheitsstandards gelten generell für eine Branche? Welche Anforderungen sind im Hinblick auf die Unternehmensgröße zu berücksichtigen? Beteiligte Rollen Informationssicherheitsbeauftragter IT-Risikomanager Key-User Managementprozesse: ISMS-Prozesse IT-Risikoprozesse Der IS-Beauftragte verantwortet alle erforderlichen Aktivitäten zur Etablierung, Implementierung und Aufrechterhaltung des ISMS koordiniert - die Erarbeitung von Risikoanalysen und IS-Konzepten, - die Einführung notwendiger Prozesse (z.b. Behandlung von Sicherheitsvorfällen) - die Sensibilisierung und Schulung der Mitarbeiter überprüft die Realisierung und Wirksamkeit von IS-Maßnahmen und Prozessen führt regelmäßige interne Reviews durch und koordiniert externe Audits berichtet der Unternehmensleitung den Status des ISMS gewährleistet die Umsetzung von Verbesserungsmaßnahmen aufgrund erkannter Schwachstellen 16 16

17 Sicherheitsorganisation Beispiel: Großunternehmen Beispielorganisation für Informationssicherheit (Großunternehmen) Legende ISO = Information Security Officer DPO = Data Protection Officer DP = Data Protection IS = Information Security IT = Information Technology CERT = Cyber Emergency Response Team ISET = Information Security Emergency Team 17

18 Sicherheitsorganisation Beispiel: Mittelstand Beispielorganisation für Informationssicherheit (Mittelstand) 18 18

19 Technische Sicherheit Absicherung der IT-Infrastruktur, aber auch die Implementierung von physischen Schutzmaßnahmen u.a. für das Betriebsgelände Firewall Virenschutz und Patch Management Verschlüsselung und Kryptographie Intrusion Prevention Systeme Datensicherung und Disaster Recovery Physische und umgebungsbezogene Sicherheit Richtlinien Standards Konzepte Informationssicherheitsleitlinie Standard Anwender und Endgeräte Standard Klassifizierung von Informationen Standard Notfall- und Krisenmanagement Standard Passwortsicherheit für Anwender Standard Passwortsicherheit für Administratoren Standard Netzwerksicherheit Standard Serversicherheit Standard Protokollierung Standard Archivierung und Backup Standard Berechtigung 19 19

20 ISMS - Normen und Standards Behandelte ISMS-Standards ISO/IEC BSI Grundschutz ISO/IEC BSI ISO BSI

21 Rechtliche Aspekte (1/2) Ganzheitliche Informationssicherheit: Organisatorische Sicherheit (Risikomanagement, Nutzungsrichtlinien, Kontrolle, Schulung); Rechtliche Sicherheit (Vertragsgestaltung, AGB, Vermeidung straf- und zivilrechtlicher Haftung bzw. Organisationsverschulden, Betriebsvereinbarungen); Technische Sicherheit (Archivierung, Backup, Firewall, Filter, Verschlüsselung, Authentifizierung); Wirtschaftliche Sicherheit. BGH "Verkehrssicherungspflichten : Organisationspflichten bezüglich betrieblicher (technischer) Abläufe und Aufsichtspflichten des Arbeitgebers gegenüber seinen Mitarbeitern. "Garantenstellung" nach 13 StGB: Straftaten können auch durch Unterlassen von Sicherungsmaßnahmen, Verletzung von Sorgfaltspflichten begangen werden; 9 BDSG plus Anlage (Diese Vorschrift enthält die Grundsätze ordnungsgemäßer Datenverarbeitung, also Vorgaben für die technisch-organisatorische Datensicherheit.); bei Amts-, Berufs- und Privatgeheimnissen, 203 StGB; bei Geschäfts- und Betriebsgeheimnissen, 17 UWG; besondere Verschwiegenheitsverpflichtungen und strafbewehrte Garantenstellung für besonders sensible Daten

22 Rechtliche Aspekte (2/2) Datenschutz: technisches Sicherheitskonzept entwickeln, das Unbefugten Zugriff auf personenbezogene Daten verhindert Authentifizierung Festplattenverschlüsselung Verfügbarkeitskontrolle (Virenschutz, Backup, sichere Archivierung) Weitergabekontrolle (Datensicherung, Verschlüsselung) Zugangskontrolle (Passwort, Firewall) Zugriffskontrolle (effektive, rollenbasierte Rechteverwaltung) Zutrittskontrolle (räumliche, physische Sicherung) Arbeitnehmerhaftung: Für Arbeitnehmertätigkeiten mit erhöhtem Risiko gelten deshalb (Rechtsprechung des BAG) die Grundsätze zur sog. schadensgeneigten Tätigkeit: für vorsätzliches/grobfahrlässiges Verhalten: volle Haftung des Mitarbeiters mittlere Fahrlässigkeit: Schadensteilung zwischen Arbeitgeber und Mitarbeiter leichte Fahrlässigkeit: keine Haftung des Mitarbeiters Vermeidung von Eigenhaftung: Gewissenhafte Aufgabenerfüllung Hinzuziehung externer Berater Lösungsvorschläge (Sicherheitsmängel erarbeiten, Projekte vorschlagen, angemessenes Budget beantragen) Regelmäßige Information der Geschäftsleitung über mögliche Risiken 22 22

23 Angepasstes, optimales Sicherheitsniveau Fazit für ein optimales Sicherheitsneveau Optimales Sicherheitsniveau durch iteratives, sich ständig verbesserndes Vorgehen Do (Umsetzen und Durchführen des ISMS Plan (Festlegen und stetiges verbessern des ISMS) Umsetzen und Durchführen der ISMS- Leitlinie, Maßnahmen, Prozesse und Verfahren. Einschätzen und ggf. Messen der Prozessleistung an der ISMS-Leitlinie, den ISMS-Zielen und praktischen Erfahrungen, und Berichten der Ergebnisse an das Management zwecks Überprüfung. (Überwachen und Überprüfen des ISMS) Check 1. Durchlauf 2. Durchlauf 3. Durchlauf x. Durchlauf Festlegen der ISMS-Leitlinie, -Ziele, - Prozesse und -Verfahren, die für das Risikomanagement und die Verbesserung der Informationssicherheit notwendig sind, um Ergebnisse im Rahmen aller Grundsätze und Ziele einer Organisation zu erreichen. Ergreifen von Korrekturmaßnahmen und Vorbeugungsmaßnahmen, basierend auf den Ergebnissen von internen ISMS-Audits und Überprüfungen des Managements und anderen wesentlichen Informationen, zur ständigen Verbesserung des ISMS. (Instandhalten und Verbessern des ISMS) Act 23 23

24 Vielen Dank für Ihre Aufmerksamkeit! Gern diskutieren wir Ihre FRAGEN? TeleTrusT Bundesverband IT-Sicherheit e.v. Chausseestraße 17, Berlin Tel.: WMC GmbH Zimmerstr. 1, Hamburg Telefon: Telefax: Homepages: 24

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband.

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Autoren Werner Wüpper; WMC; Leiter der TeleTrusT-AG "Informationssicherheitsmanagement" Christian Aust; consecco Dr. Joachim Gerber;

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Informationssicherheitsmanagement Praxisleitfaden für Manager Autoren Werner Wüpper; WMC; Leiter der TeleTrusT-AG "Informationssicherheitsmanagement"

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Informationssicherheitsmanagement jederzeit messbar und vergleichbar

Informationssicherheitsmanagement jederzeit messbar und vergleichbar Informationssicherheitsmanagement jederzeit messbar und vergleichbar 2 Praxisorientierte Anwendung ISO/IEC 27001:2013 und ISO 27001 auf Basis IT-Grundschutz des BSI Informationen sind eine kritische Ressource

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

IT-Sicherheit vs. juristische Realität

IT-Sicherheit vs. juristische Realität IT-Sicherheit vs. juristische Realität - Praxisrelevante Herausforderungen für Unternehmen - anlässlich der Roadshow NTT Com Security "Information Security World (ISW) on Tour" am 16.10.2014 in Wien IT-Sicherheit

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Information Security Management System

Information Security Management System WHITEPAPER Information Security Management System Grundpfeiler der Informationssicherheit Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen?

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Einsatz und Umsetzung von Security Policies

Einsatz und Umsetzung von Security Policies Einsatz und Umsetzung von Security Policies Detlev Henze Geschäftsführer TÜV Secure it IT Security Day 2004 27. Mai 2004, München Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen

Mehr

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS)

Was ist eigentlich ein integriertes Management. System (IMS)? Aufbau eines integrierten Management-Systems (IMS) 1 Was ist eigentlich ein integriertes Management System (IMS)? Aufbau eines integrierten Management-Systems (IMS) Integriertes Managementsystem Das Integrierte Managementsystem (IMS) fasst Methoden und

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr