Aktuelle Gefährdungslage erfordert gemeinsames Handeln

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Gefährdungslage erfordert gemeinsames Handeln"

Transkript

1 2012 # Jahrgang BSI Forum Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik Inhalt Allianz für Cyber-Sicherheit 35 Erfolgsmessung mit Kennzahlen 37 Kurz notiert 36 Amtliche Mitteilungen 42 Allianz für Cyber-Sicherheit Eine Allianz für alle (IT-Sicherheits-) Fälle Das BSI und der BITKOM haben eine Allianz für Cyber-Sicherheit initiiert. Managing Trust mit dem Thema der diesjährigen CeBIT haben die Veranstalter ein Thema in den Mittelpunkt gestellt, das für Wirtschaft, Verwaltung und Gesellschaft von zentraler Bedeutung ist: Vertrauen. Angesichts der wachsenden Bedeutung des Internets und der mobilen, weltweiten Kommunikation für Gesellschaft, Wirtschaft und Staat ist Vertrauen in die Technologie ein zunehmend zentraler Wert, den es zu realisieren und zu schützen gilt. Cyber-Sicherheit war nicht zuletzt deshalb eins der Kernthemen des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf der CeBIT So finden permanent Cyber-Attacken statt, die die Leistungsfähigkeit des Standorts Deutschland massiv beeinträchtigen können. Der Grund: Durch komplexe Systeme, die hoch-integriert sind und vielfältige Funktionen aufweisen, sind im Falle eines Cyber- Angriffs praktisch alle Aspekte der modernen Gesellschaft betroffen. Zentrale Herausforderungen in Bezug auf die Gefährdungslage 2012 sind daher beispielsweise Angriffe, die auf Breitenwirkung abzielen, ebenso wie Angriffe, die ganz gezielt und mehrstufig gegen bestimmte Systeme gerichtet sind. Zudem steht die Frage im Raum, wie viel Unsicherheit sich Unternehmen gleich welcher Größe leisten können, wenn es um das Spannungsdreieck zwischen Komfort, Sicherheit und Kosten geht. Aktuelle Gefährdungslage erfordert gemeinsames Handeln Die Cyber-Sicherheit zu verbessern, ist eine Aufgabe, die nicht von einer Instanz allein erreicht werden kann. Daher ist die intensive Kooperation von Staat und Wirtschaft erforderlich. Mit der Allianz für Cyber-Sicherheit schaffen das BSI und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) die geeignete Plattform. Die Allianz ist im Kontext der am 23. Februar 2011 beschlossenen Cyber-Sicherheitsstrategie für Deutschland zu sehen, deren Ziel es ist, Cyber-Sicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzten Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. Ziel der im Rahmen der CeBIT 2012 angekündigten Allianz ist, zusammen mit weiteren Impressum Redaktion: Matthias Gärtner (verantwortlich) Sebastian Bebel Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat Öffentlichkeitsarbeit und Presse Postfach Bonn Hausanschrift: Godesberger Allee Bonn Telefon: Telefax: Web: Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> Die Zeitschrift für Informations-Sicherheit 20. Jahrgang 2012 BSI Bonn <kes> 2012 # 2 35

2 Allianz für Cyber-Sicherheit Die Matrix der Allianz für Cyber- Sicherheit zeigt die verschiedenen Handlungsebenen und Partner auf. Partnern aus Wirtschaft, Wissenschaft und Verwaltung die Cyber-Sicherheit in Deutschland weiter zu verbessern und aktiv zu gestalten. Ausgehend von einem konsolidierten Lagebild werden im Rahmen der Allianz daher künftig Verwaltung, Wirtschaft und Wissenschaft mit Informationen und Lösungshinweisen zur Realisierung eines angemessenen Cyber-Sicherheitsniveaus versorgt. Dazu zählen eine größere Transparenz über aktuelle Angriffsformen und Schwachstellen in relevanten IT-Produkten sowie Empfehlungen zu notwendigen Sicherheitsmaßnahmen. Wesentlicher Bestandteil in der Kooperation ist zudem der Informations- und Erfahrungsaustausch zwischen Staat, Wirtschaft und Wissenschaft. Das BSI wird in der Allianz eine koordinierende Rolle einnehmen und mit Zuarbeit aus dem Nationalen Cyber-Abwehrzentrum Cyber-Sicherheitsempfehlungen, Warnungen, Analysen sowie vertrauliche Hintergrundinformationen einbringen. Darüber hinaus übernimmt das BSI die Beobachtung der Gesamtlage sowie die nationale IT-Krisenreaktion. Der Bundesverband BITKOM wird die Erkenntnisse zu Gefährdungs- und Angriffslage an die Hersteller und Dienstleister im Bereich Cyber-Sicherheit transportieren, damit zukünftig adäquate Lösungen bereitgestellt werden können. Zudem wird der Bundesverband den Erfahrungsaustausch mit Großunternehmen initiieren und gemeinsam mit dem BSI den Transfer der Informationen an die Zielgruppen übernehmen. BSI und BITKOM laden alle Akteure in Deutschland, die sich mit Cyber-Sicherheit beschäftigen, ein, in der Allianz mitzuwirken. Insbesondere angesprochen sind Hersteller, IT- und Telekommunikationsdienstleister, Träger der Internetinfrastruktur, CERTs sowie auch Multiplikatoren aus Medien und Wissenschaft. Mehr Informationen zum Thema Cyber-Sicherheit sind auf der Webseite des BSI unter abrufbar eine Kontaktaufnahme mit dem BSI ist zudem für Interessierte per unter möglich. D -Diensteanbieter akkreditiert Die ersten drei Anbieter von D -Diensten erhielten auf der CeBIT 2012 in Hannover ihre Akkreditierung vom BSI: Mentana-Claimsoft GmbH, Telekom Deutschland GmbH und T-Systems International GmbH können nun ihre D -Dienste Unternehmen, Verwaltungen und Privatpersonen anbieten. D s werden auf verschlüsselten Transportwegen versendet. Zudem kann die Identität der Kommunikationspartner ebenso wie Versand und Eingang von D s nachgewiesen werden. Dadurch können viele Vorgänge jetzt auch elektronisch verschickt werden, für die bisher nur der Postweg infrage kam. Das D -Gesetz, das am 3. Mai 2011 in Kraft trat, sorgt dafür, dass alle D -Anbieter nach den gleichen Kriterien in einem transparenten Verfahren geprüft werden dadurch wird D deutschlandweit von allen D -Anbietern auf einem einheitlichen und geprüften Sicherheitsniveau angeboten (vgl. <kes> 2011 # 5, S. 39). Leitfaden für eine Sichere IPv6-Netzwerkarchitektur veröffentlicht Das BSI hat Anfang März im Rahmen der Reihe: BSI-Standard kurz notiert zur Internet-Sicherheit (ISi-Reihe) den Leitfaden für eine Sichere IPv6- Netzwerkarchitektur veröffentlicht. Der Leitfaden richtet sich primär an Führungskräfte und IT-Koordinatoren. Er gibt Hinweise für die Vorgehensweise bei der Einführung des neuen Internetprotokolls IPv6 und zeigt Wege auf, wie die neuen Möglichkeiten von IPv6 sinnvoll genutzt werden können, um die Sicherheit des internen Netzes bei der Einführung von IPv6 durch eine angepasste Architektur zu gewährleisten. Das 20-seitige PDF steht über ISi-LANA/lana_node.html kostenlos zum Download bereit. 36 BSI Bonn <kes> 2012 # 2

3 Sicherheits-Management BSI Forum Erfolgsmessung mit Kennzahlen Implementierung von Sicherheitskennzahlen in den IT-Grundschutz Die Umsetzung der IT-Grundschutz-Maßnahmen und deren Einhaltung lassen keine genauen Rückschlüsse auf die Effektivität der umgesetzten Maßnahmen zu. Demzufolge wurde im Rahmen einer Diplomarbeit gemeinsam mit dem BSI ein Konzept entworfen, wie mithilfe von Sicherheitskennzahlen die Effektivität des IT-Grundschutzes überprüft werden kann. Von Sabine Kammerhofer, Absolventin der Fachhochschule Oberösterreich / Campus Hagenberg und Beraterin für Informationssicherheit bei der INFODAS GmbH (www.infodas.de) Kennzahlen dienen Managern häufig als Informationslieferant, auf dessen Basis Entscheidungen getroffen werden beispielsweise können mittels Kennzahlen die Investitionen in die Informationssicherheit gerechtfertigt werden. Durch Kennzahlen lassen sich die Schwachstellen einer Organisation aufzeigen, aber auch die Verbesserungen durch die Umsetzung von Maßnahmen klar belegen. Im Bereich der Ökonomie sind Kennzahlen zur Ermittlung der wirtschaftlichen Situation und zur Erstellung von Prognosen, unabhängig von Art oder Größe der Institution, bereits ein fester Bestandteil des täglichen Geschäftslebens. Die IT hat sich in vielen Institutionen von einem Kontrollsystem zu einem Kernprozess entwickelt und daher ist eine verlässliche IT-Infrastruktur ein wichtiger Eckpfeiler. Um diese Verlässlichkeit zu gewährleisten, ist es wichtig festzustellen, dass Sicherheits-Maßnahmen wirksam sind ansonsten könnte Sicherheit vorgetäuscht werden, die möglicherweise nicht gegeben ist. Des Weiteren werden Sicherheitskennzahlen verwendet, um den Wert der Informationssicherheit zu demonstrieren sowie die Effektivität der Informationssicherheit zu präsentieren. In den letzten Jahren sind zahlreiche Standards entstanden, die sich speziell mit dem Thema der Sicherheitskennzahlen in der IT auseinandersetzen. Eine gute Hilfe, um geeignete Kennzahlen für die eigene Institution zu finden, bieten Standards, wie beispielsweise ISO/IEC [1], NIST SP [2] und CobiT 4.1 [3]. Investitionen in die Informationssicherheit stellen einen hohen Kostenfaktor dar, der wirtschaftlich gerechtfertigt werden muss. Häufig stellt sich für Informationssicherheitsverantwortliche die Frage, ob die eingesetzten finanziellen Mittel und die durchgeführten Informationssicherheitsmaßnahmen auch die gewünschte Wirkung in der Institution erzielen. Eine Möglichkeit, die Effektivität der gesetzten Maßnahmen überprüfen zu können, sind Kennzahlensysteme. Effektivität prüfen und verbessern Für die Implementierung eines Kennzahlensystems müssen Ziele definiert und eine klare Strategie zur Umsetzung festgelegt werden. Danach werden geeignete Sicherheitskennzahlen identifiziert und beschrieben. Es wird die Datenbeschaffung für die Ermittlung der Kennzahlenwerte geklärt und organisiert. Anschließend werden die ermittelten Werte entsprechend aufbereitet und miteinander verglichen. Durch diesen Vergleich lässt sich der aktuelle Status der Informationssicherheit feststellen sowie die Effektivität überprüfen und verbessern. SMARTe Anforderungen Um eine sinnvolle Entwicklung eines Sicherheitskennzahlensystems zu gewährleisten, sollten Anforderungen an das Kennzahlensystem definiert werden zum Beispiel unter Berücksichtigung der SMART-Kriterien. Dies bedeutet, dass die Kennzahlen specific (präzise), measureable (messbar), attainable (erreichbar), repeatable (wiederholbar) und time-dependent (zeitabhängig) sein sollen. Es sollten aber auch die tatsächlichen Bedürfnisse der Stakeholder, wie zum Beispiel Manager oder Informationssicherheitsbeauftragte, erhoben und somit die Anforderungen an gute Sicherheitskennzahlen erweitert werden. Sicherheitskennzahlen können beispielsweise mithilfe von Dashboards, Ampeln, Scorecards, Charts und Trend-Darstellungen präsentiert werden. Dies soll einen kompletten Überblick über den Informationssi- BSI Bonn <kes> 2012 # 2 37

4 Sicherheits-Management cherheitsstatus der Institution in einer plakativen und ansprechenden Form verschaffen. Für die Visualisierung werden häufig Darstellungsweisen benutzt, die aus den Bereichen des täglichen Lebens vertraut sind: Tabellen, Grafiken, Zeiger oder Skalen. IT-Grundschutz-Kennzahl Ein sinnvolles Kennzahlensystem muss auf den bereits existierenden Maßnahmen eines Informationssicherheitsmanagementsystems (ISMS) aufsetzen können; nur so kann die Umsetzung der Maßnahmen bewertet werden. Da der Reifegrad der Informationssicherheit von Institution zu Institution unterschiedlich ist, sollte dieser berücksichtigt werden. Je geringer der Reifegrad, desto mehr sollten sich Kennzahlen darauf konzentrieren, die Umsetzung von Sicherheitsmaßnahmen zu überprüfen. Mit steigendem Reifegrad kann mehr und mehr dazu übergegangen werden, die Effektivität des ISMS und der zugehörigen Sicherheitsmaßnahmen zu messen und zu bewerten. Die IT-Grundschutz-Kataloge [4] und das GSTOOL des BSI bieten durch die verschiedenen Bausteine und Maßnahmen sowie die goldenen Regeln und Prüffragen mögliche Ansätze, um Sicherheitskennzahlen in den IT- Grundschutz zu integrieren. Eine Institution, die IT-Grundschutz-Maßnahmen einsetzt, um die Informationssicherheit im Unternehmen zu verbessern, soll die Möglichkeit besitzen, die Effektivität dieser Maßnahmen anhand geeigneter Kennzahlen zu überprüfen. Eine IT-Grundschutz-Kennzahl (ITGK) ist eine spezielle Sicherheitskennzahl, die einer Institution ermöglicht, die Effektivität der Umsetzung von IT-Grundschutz zu beurteilen, indem die einzelnen IT-Grundschutz-Maßnahmen betrachtet und bewertet werden. Für die Entwicklung effektiver ITGK wird das Vorgehensmodell der Goal-Question-Metric-(GQM)- Methode verwendet und erweitert: GQM ist ein Drei- Phasen-Modell, das seine Ursprünge in der empirischen Softwareentwicklung hat. Die GQM-Methode unterstützt die Identifikation sowie Entwicklung von IT-Grundschutz- Kennzahlen und kann zur Integration eines Kennzahlensystems für Informationssicherheit angewendet werden. Als Wurzel in der Baumstruktur der GQM-Methode steht das Ziel (Goal), das über die Knoten (Question) zu den Blättern (Metric) verfeinert wird. Im Rahmen der eingangs angesprochenen Diplomarbeit wurde mittels der GQM-Methode ein Kennzahlensystem entwickelt, mit dem IT-Grundschutz-Kennzahlen aus den Prüffragen der IT-Grundschutz-Kataloge abgeleitet werden. Der Ableitungsvorgang einer ITGK wird im Folgenden näher beschrieben. 1. Informationen sammeln und Kennzahlenprofil erstellen Zu Beginn des Ableitungsprozesses, der in Abbildung 1 dargestellt ist, muss ein Kennzahlenprofil erstellt werden. Das Kennzahlenprofil enthält beispielsweise die Unternehmensziele sowie die Ziele der Informationssicherheit (Vertraulichkeit, Integrität und Verfügbarkeit). Des Weiteren finden sich in diesem Profil Informationen über den Implementierungsstatus von IT-Grundschutz- Maßnahmen, da diese für die Kennzahlenentwicklung relevant sein könnten. Zusätzlich werden auch alle Beteiligten, die für die Implementierung wichtig sind, sowie der Kennzahlenverantwortliche eingetragen. Informationen für die Erstellung des Kennzahlenprofils können auch aus dem GSTOOL entnommen werden, da hier die Umsetzung der ausgewählten Bausteine und Maßnahmen dokumentiert wird und somit alle Informationen bezüglich einer Institution im Zusammenhang mit Informationssicherheit vorhanden sind. Abbildung 1: Ableitungsprozess einer ITGK anhand der erweiterten GQM-Methode [5] 2. Identifizieren der Fields of Interest In einem gemeinsamen Meeting mit allen Beteiligten wie Kennzahlenverantwortlicher, Informationssicherheitsbeauftragter und Mitarbeiter der IT-Abteilung werden die Fields of Interest identifiziert und dokumentiert. Ein Beispiel für ein relevantes Themenfeld ( Fields of Interest ) für die Entwicklung einer ITGK ist der Bereich Awareness. 3. Festlegen der Ziele Von dem im vorherigen Schritt definierten Fields of Interest wird nun mindestens ein Ziel für jeden Bereich definiert. Für den Bereich Awareness könnte beispielsweise folgendes Ziel festgelegt werden: Das Informations- 38 BSI Bonn <kes> 2012 # 2

5 sicherheitsbewusstsein der Mitarbeiter soll gefördert werden. 4. Auswahl der Prüffragen Jedes Themenfeld kann einem oder mehreren IT-Grundschutz-Bausteinen beziehungsweise -Maßnahmen zugeordnet werden, wie Abbildung 2 zeigt. Anhand dieser Zuordnungstabelle wird in diesem Schritt der richtige IT-Grundschutz-Baustein, zum Beispiel für den Fields of Interest Awareness, ausgewählt. Aus der Tabelle ist ersichtlich, dass der Baustein B 1.13 Sensibilisierung und Schulung zur Informationssicherheit diesem Field of Interest zugeordnet ist. Anschließend werden die zugehörigen Maßnahmen des Bausteins näher betrachtet und die passenden Maßnahmen ausgewählt. Für das Beispiel Awareness könnte die Maßnahme M Sensibilisierung der Mitarbeiter für Informationssicherheit herangezogen werden, die unter anderem folgende Prüffrage enthält: Ist sichergestellt, dass eine kontinuierliche Sensibilisierung zur Informationssicherheit erfolgt? 5. Ableitung der ITGK Abschließend werden mithilfe der zuvor ausgewählten Prüffragen die IT-Grundschutz- Kennzahlen abgeleitet und mittels eines Kennzahlensteckbriefs formuliert und dokumentiert. Für den Bereich Awareness könnte beispielsweise die Anzahl der Mitarbeiter, die bereits eine Informationssicherheitsschulung erhalten haben, bewertet werden. Abbildung 3 zeigt diese Beispiel-IT-Grundschutz- Kennzahl für den Fields of Interest Awareness in Form eines Kennzahlensteckbriefs. mittelständischen Unternehmen durchgeführt. Schwerpunkt dieses Testes war die Durchführung der Vorbereitungsphase: Diese ist eine der wichtigsten Phasen der Kennzahlenimplementierung, da hier die Verantwortlichkeiten bestimmt, die Ziele definiert und die Strategie für die Kennzahlenentwicklung festgelegt werden. Des Weiteren werden in dieser Phase Fragen zur Datenbeschaffung und Datenaufbereitung geklärt. Die Durchführung der Vorbereitungsphase im Unternehmen hat gezeigt, dass die Implementierung eines Kennzahlensystems zwar ein aufwändiger und komplexer Prozess ist, aber durch die klare Definition der Ziele und die Entwicklung und Dokumentation von Sicherheitskennzahlen ein sehr guter Überblick über die Effektivität der Sicherheitsmaßnahmen im Unternehmen entstehen kann. Eine Implementierung sollte von Anfang an sehr gut durchdacht und geplant werden. Zudem ist es wichtig, dass alle Schritte, die vorgenommen werden, ausführlich dokumentiert werden, um bei Unklarheiten, wie beispielsweise bei ungenau definierten Zielen, immer wieder auf einen gemeinsamen Leitfaden Seit vielen Jahren bietet das BSI Informationen und Hilfestellungen rund um das Thema Informationssicherheit. Im Rahmen der hier vorgestellten Diplomarbeit wurde ein Konzept für einen Leitfaden zur Entwicklung und Implementierung von IT-Grundschutz-Kennzahlen entworfen. Dieses Konzept enthält unter anderem Empfehlungen und Verfahren sowie Vorgehensweisen zur Entwicklung von ITGK. Der Aufbau dieses Leitfadens wurde an den inhaltlichen Aufbau der BSI-Standards angepasst und ist im Anhang der Diplomarbeit in den Hilfsmitteln zum IT-Grundschutz zu finden [5]. Ausgangspunkt zurückkehren zu können. Die Verantwortlichkeiten sollten klar festgelegt und aufgezeichnet werden, damit der richtige Ansprechpartner, zum Beispiel bei Problemen während der Kennzahlentwicklung, schnell gefunden ist. Eine große Herausforderung war es auch, passende und vor allem aussagekräftige Kennzahlen für das Unternehmen zu entwickeln: Beim Praxistest hat sich gezeigt, dass der Abbildung 2: Ausschnitt aus der Tabelle Zuordnung der Fields of Interest zu IT-Grundschutz- Bausteinen bzw. IT-Grundschutz- Maßnahmen [5] Erfahrungen aus der Praxis Im Rahmen der Diplomarbeit wurde ein Praxistest in einem BSI Bonn <kes> 2012 # 2 39

6 Sicherheits-Management Abbildung 3: Kennzahlensteckbrief der ITGK Informationssicherheitsschulung Fokus bei der Identifizierung von Kennzahlen sehr stark auf technischen Kennzahlen lag, da diese einfach und schnell zu ermitteln sind. Es gibt viele Systeme und Anwendungen, die automatisch Reports generieren, wie beispielsweise Firewalls, Virenscanner und allgemeine Überwachungstools. Aus diesen Werten lassen sich ohne großen Aufwand Kennzahlen ableiten. Beispielsweise kann die täglich erkannte und gefilterte Anzahl an Spam-Mails eine Aussage über die Qualität des Spam-Filters geben. Hier müssen aber viele Faktoren berücksichtigt werden. Organisatorische Kennzahlen, die mit mehr Aufwand erhoben werden müssen, sind oft aussagekräftiger, da sie einerseits besser überlegt sind und andererseits mehr Informationsgehalt über die Effektivität einer Maßnahme besitzen. Allerdings fehlt es oft an den erforderlichen Mitteln, solche organisatorischen Sicherheitskennzahlen zu erheben, da hier zum Beispiel dokumentierte Unterlagen, wie Schulungsaufzeichnungen, Notfallpläne und so weiter als Voraussetzung dienen, diese aber häufig nicht in der erforderlichen Form zur Verfügung stehen. Ein Beispiel für eine organisatorische Kennzahl ist die Bewertung einer durchgeführten Notfallübung für einen Informationssicherheitsvorfall anhand eines Punktesystems. Weitere Herausforderungen bei der Implementierung eines Kennzahlensystems waren unter anderem, dass ausschließlich richtige und korrekt gemessene Inputdaten verarbeitet werden und bei der Datenaufbereitung keine Fehler passieren. Während der Vorbereitungsphase hat sich gezeigt, dass bei manchen Kennzahlen keine klaren, messbaren, kommunizierbaren Ziele festgelegt wurden und die daraus abgeleiteten Kennzahlenwerte keine Verbindlichkeit besitzen. Ein weiteres Problem während der Kennzahlenfindung bestand darin, dass der Fokus auf IT-Kennzahlen ohne einen besonderen Bezug zur Informationssicherheit lag. Klassische IT-Sicherheitskennzahlen waren hier einfacher zu finden, da diese bereits bekannter waren. Eine weitere wichtige Feststellung während der Praxiserprobung war, dass die Erhebbarkeit bei einigen Kennzahlen zu schwierig beziehungsweise zu aufwändig war somit hätten diese Kennzahlen nicht eingesetzt werden können. Dies war vor allem bei einigen organisatorischen Kennzahlen der Fall, wie zum Beispiel die Ermittlung der Arbeitszeit pro Mitarbeiter, die genutzt wird, um sich mit Informationssicherheit zu beschäftigen. Hier ist es schwer zu messen, wie viel Zeit wirklich dafür investiert wurde, wenn keine genauen Aufzeichnungen darüber gemacht wurden. Nach der Vorbereitungsphase sollen die Kennzahlen im Unternehmen getestet werden. Ein Testbetrieb des Kennzahlensystems ist unverzichtbar, da sich erst durch die praktische Arbeit mit dem Kennzahlensystem die Stärken und Schwächen der einzelnen Sicherheitskennzahlen zeigen. 40 BSI Bonn <kes> 2012 # 2

7 Fazit Investitionen in die Informationssicherheit müssen gegenüber dem Management immer wieder gerechtfertigt werden. Mithilfe von Sicherheitskennzahlen können die eingesetzten finanziellen Mittel und die durchgeführten Maßnahmen auf die gewünschte Wirkung überprüft werden. Somit können dem Management Verbesserungen, aber auch eventuelle Schwachstellen innerhalb eines Bereiches der Informationssicherheit präsentiert werden. Jedoch ist die Implementierung eines Kennzahlensystems ein komplexer Prozess, der mit sehr viel Aufwand, vor allem in der Vorbereitungsphase, verbunden ist. Das Ziel eines IT-Grundschutz- Kennzahlensystems ist es daher, durch die Ableitung von ITGK aus den Prüffragen der IT-Grundschutz- Maßnahmen die Komplexität zu reduzieren und die Implementierung eines solchen Kennzahlensystems unabhängig vom Reifegrad der IT zu vereinfachen. Ein wichtiger Punkt ist, dass die Realisierung eines IT-Grundschutz-Kennzahlensystems aktiv in der Organisation kommuniziert und auch die mitbestimmenden Rollen frühzeitig mit einbezogen werden sollen häufig ist der erste auch zugleich der schwierigste Schritt. Eine Implementierung eines Kennzahlensystems bedarf einer genauen Zielsetzung und muss eine klare Strategie verfolgen. Bei der Identifikation geeigneter Kennzahlen zeigt sich, dass Informationssicherheit in sehr viele Bereiche der Institutionen hinein fließt. Daher sollte ein ausgewogenes Maß an Kennzahlen existieren, die alle relevanten Bereiche abdecken. Des Weiteren sollte ein möglichst ausgewogenes Maß an technischen sowie auch an organisatorischen IT- Grundschutz-Kennzahlen bestehen. Grundsätzlich gilt, dass es besser wenige gute Kennzahlen als eine lange Liste von schlechten Kennzahlen geben sollte. Da sich die Verwendung von Sicherheitskennzahlen als Werkzeug für die Bewertung der Effektivität eines ISMS beziehungsweise von Sicherheitsmaßnahmen noch am Anfang der wissenschaftlichen Forschung und des praktischen Einsatzes befindet, gibt es einige Punkte, die bei diesem Thema noch nicht berücksichtigt wurden: Als Beispiel könnte hier der unternehmensweite Vergleich mittels Sicherheitskennzahlen herangezogen werden (Benchmarking). Für viele Manager, aber auch Informationssicherheitsverantwortliche wäre es vorteilhaft, wenn sie sich mit Literatur [1] International Organization for Standardization (ISO), Information technology Security techniques Information security managment Measurement, ISO/IEC 27004:2009, erhältich über store.htm [2] National Institute of Standards and Technology (NIST), Performance Measurement Guide for Information Security, Special Publication , Juli 2008, publications/nistpubs/ rev1/ SP rev1.pdf [3] IT Governance Institute, Controls Objectives for Information and related Technology,Version 4.1, 2007, Center/cobit/Pages/Downloads.aspx [4] Bundesamt für Sicherheit in der Informationstechnik (BSI), IT- Grundschutz Kataloge, bund.de/grundschutz anderen Institutionen aus der gleichen Branche vergleichen könnten. So könnten Fragen, wie Sind wir sicherer als Andere? mithilfe von unternehmensunabhängigen Sicherheitskennzahlen beantwortet werden. Der Einsatz eines IT-Grundschutz-Kennzahlensystems würde einer Institution die Möglichkeit bieten, den Status der Informationssicherheit zu bewerten, zu präsentieren und zu verbessern. Des Weiteren würden speziell entwickelte IT-Grundschutz-Kennzahlen zu den Bausteinen beziehungsweise Maßnahmen die Komplexität eines Kennzahlensystems verringern und somit eine Implementierung vereinfachen. [5] Sabine Kammerhofer, Implementierung von Sicherheitskennzahlen in den IT-Grundschutz, www. bsi.bund.de/shareddocs/downloads/de/bsi/grundschutz/hilfsmittel/extern/diplomarbeiten/da_ Sabine_Kammerhofer_pdf.pdf? blob=publicationfile [6] Shirley C. Payne, SANS Security Essentials GSEC Practical, A Guide to Security Metrics, guide-security-metrics_55 [7] Ralf Buchsein, Frank Victor, Holger Günther, Volker Machmeier, IT-Management mit ITIL V3, Vieweg+Teubner GWV Fachverlage GmbH, 2008, ISBN [8] Lance Hayden, IT Security Metrics, A Practical Framework for Measuring Security and Protecting Data, McGraw Hill, 2010, ISBN [9] Simone Rudolph, Martin Kütz, Helmut Krcmar, Handlungsleitfaden IT-Kennzahlen und IT-Kennzahlensysteme für mittelständische Unternehmen, Books on Demand, 2008, ISBN BSI Bonn <kes> 2012 # 2 41

8 Amtliche Mitteilungen Amtliche Mitteilungen 1. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen sind inzwischen folgende Zertifizierungen des BSI gemäß Common Criteria und ITSEC abgeschlossen worden: Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum NXP Semiconductors NXP Secure PKI Smart Card Smartcard Controller BSI-DSZ-CC Germany GmbH Controllers P5CD145V0v; MA-02 P5CC145V0v; P5CD128V0v, P5CC128V0v and P5CN145V0v, each including IC Dedicated Software IBM Corporation RACF for z/os, Version 1, Release 12 Zugriffslösung EAL 5+ BSI-DSZ-CC Infineon Technologies AG Infineon Technologies SmartCard IC Smartcard Controller BSI-DSZ-CC (Security Controller) M7793 A12 MA-01 with optional RSA v , EC v and Toolbox v libraries and with specific IC-dedicated software SAP AG SAP NetWeaver Application Server Anwendungsserver EAL 4+ ABAP 7.02 SP8 (Unicode Kernel BSI-DSZ-CC bit) with Common Criteria Addendum (Material No ) Infineon Technologies AG Infineon Security Controller M7892 Smartcard Controller EAL 4+ A21 with optional RSA2048/4096 BSI-DSZ-CC v , EC v , SHA-2 v1.01 and Toolbox v libraries and with specific IC dedicated software (firmware) Polska Wytwórnia SmartApp SIGN 2.2 Smartcard mit EAL 4+ Papierów Wartosciowych Signaturanwendung BSI-DSZ-CC S.A Giesecke & Devrient STARCOS 3.5 ID GCC C1R Smartcard mit EAL 4+ GmbH Passanwendung BSI-DSZ-CC Infineon Technologies AG Infineon smartcard IC (Security Smartcard Controller EAL 4+ Controller) M7794 A11 with BSI-DSZ-CC optional RSA2048/4096 v EC v and Toolbox v Microsoft Corporation Database Engine of Microsoft Datenbankserver EAL 4+ SQL Server 2008 R2 Enterprise BSI-DSZ-CC Edition and Datacenter Edition (English) x64, Version BSI Bonn <kes> 2012 # 2

9 Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Oracle Corporation Oracle Database 11g Release 2, Datenbankserver EAL 4+ Enterprise Edition, version BSI-DSZ-CC Oracle Corporation Oracle Database 11g Release 2 Datenbankserver EAL 4+ Standard Edition and Standard BSI-DSZ-CC Edition 1, version GeNUA mbh GeNUGate 7.0 Firewall EAL 4+ BSI-DSZ-CC intellic GmbH Digital Tachograph EFAS-4.0, Tachograph EAL 4+ Version 02 BSI-DSZ-CC Red Hat JBoss Enterprise Application Platform 5, Anwendungsserver EAL 4+ Version and BSI-DSZ-CC Bundesdruckerei GmbH Bundesdruckerei Document Anwendungssoftware EAL 3 Application, Version (eid Card) BSI-DSZ-CC NXP Semiconductors NXP Secure Smart Card Controller Smartcard Controller EAL 5+ Germany GmbH P5CC008V1A, P5CC012V1A each BSI-DSZ-CC including IC Dedicated Software Morpho B.V. Morpho JC epassport V2.0.1 (BAC) Smartcard mit EAL 4+ Passanwendung BSI-DSZ-CC Morpho B.V. Morpho JC epassport V2.0.1 (EAC Smartcard mit EAL 4+ Passanwendung BSI-DSZ-CC T-Systems International TCOS Signature Module Smartcard mit EAL 4+ GmbH Version 1.0 Signaturanwendung BSI-DSZ-CC Release 1/SLE78CLX480P Anmerkung: Die zugehörigen Zertifizierungsreporte mit Zertifikaten sind auf der Web-Seite einzusehen. 2. Vom BSI erteilte Standortzertifikate Zertifikatsnummer Institution Standort gültig bis BSI-DSZ-CC-S NedCard NedCard Shanghai Microelectronics Co. Ltd BSI Bonn <kes> 2012 # 2 43

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Deutsche IT-Sicherheitszertifikate

Deutsche IT-Sicherheitszertifikate Deutsche IT-Sicherheitszertifikate Zertifizierte IT-Produkte Zertifizierte Schutzprofile Nach Signaturgesetz bestätigte Produkte Zertifizierte Entwicklungs/Produktionsstandorte März 2015 7148 Deutsche

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit bei kleinen und mittleren Unternehmen Bundesamt für Sicherheit in der Informationstechnik Agenda BSI - Aufgaben und Dienstleistungen IT-Sicherheit: Zahlen & Fakten IT-Grundschutz Zertifizierung

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

zum klassischen IT-Betrieb einen IT-Sicherheitsbeauftragten beziehungsweise

zum klassischen IT-Betrieb einen IT-Sicherheitsbeauftragten beziehungsweise 2012 # 6 20. Jahrgang BSI Forum Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik Inhalt Computernotfallteams (CERTs) 33 Allianz für Cyber-Sicherheit 36 Amtliche Mitteilungen 39 Computernotfallteams

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit

IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit IT-Grundschutz und Mindeststandards Der pragmatische Weg zur Informationssicherheit Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Implementierung von Sicherheitskennzahlen in den IT-Grundschutz

Implementierung von Sicherheitskennzahlen in den IT-Grundschutz Implementierung von Sicherheitskennzahlen in den IT-Grundschutz SABINE KAMMERHOFER DIPLOMARBEIT eingereicht am Fachhochschul-Masterstudiengang SICHERE INFORMATIONSSYSTEME in Hagenberg im Juli 2011 Copyright

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Sicherheit in und für Deutschland

Sicherheit in und für Deutschland Sicherheit in und für Deutschland Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz Agenda Überblick BSI BSI-Lagebericht 2011 Sicherheit ist mehr

Mehr

BSI Forum. der Krankenhaus-IT. Risiken erkennen, Gefahren bannen. Inhalt. Impressum. 2013 # 6 21. Jahrgang

BSI Forum. der Krankenhaus-IT. Risiken erkennen, Gefahren bannen. Inhalt. Impressum. 2013 # 6 21. Jahrgang 2013 # 6 21. Jahrgang BSI Forum offizielles Organ des BSI Krankenhaus-IT Risiken erkennen, Gefahren bannen Krankenhäuser zählen zur kritischen Infrastruktur unserer Gesellschaft und haben daher eine besondere

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit Marc Schober Bundesamt für Sicherheit in der Informationstechnik 14. Kommunales IuK-Forum Niedersachsen, Visselhövede Hintergrundbild: kantver / fotolia.com

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Dr. Robert Scholderer

Dr. Robert Scholderer Profil Persönliche Daten Name Dr. Robert Scholderer Status Selbständiger SLA-Berater Alter 40 Jahre E-Mail robert@scholderer.de Telefon/fax +49 721 570 44 387 Mobil +49 175 56 86 936 Adresse Rohrbacherhof

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

BSI Forum. PersoSim Ein Simulator für den elektronischen Personalausweis. Inhalt. Impressum. 2015 # 4 23. Jahrgang

BSI Forum. PersoSim Ein Simulator für den elektronischen Personalausweis. Inhalt. Impressum. 2015 # 4 23. Jahrgang 2015 # 4 23. Jahrgang BSI Forum offizielles Organ des BSI PersoSim Ein Simulator für den elektronischen Personalausweis Dieser Artikel beschreibt die Vorteile einer Open-Source- Lösung zur Simulation der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Sichere mobile Lösungen, Donnerstag, 18. Oktober 2012, 09:45 Uhr. Moderner Staat 6. 7. November 2012, Berlin

Sichere mobile Lösungen, Donnerstag, 18. Oktober 2012, 09:45 Uhr. Moderner Staat 6. 7. November 2012, Berlin 2012 # 5 20. Jahrgang BSI Forum Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik Inhalt Das BSI auf den Herbstmessen 35 Cloud-Computing-SLAs 36 Amtliche Mitteilungen 43 Messepräsenz

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr