Aktuelle Gefährdungslage erfordert gemeinsames Handeln

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Gefährdungslage erfordert gemeinsames Handeln"

Transkript

1 2012 # Jahrgang BSI Forum Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik Inhalt Allianz für Cyber-Sicherheit 35 Erfolgsmessung mit Kennzahlen 37 Kurz notiert 36 Amtliche Mitteilungen 42 Allianz für Cyber-Sicherheit Eine Allianz für alle (IT-Sicherheits-) Fälle Das BSI und der BITKOM haben eine Allianz für Cyber-Sicherheit initiiert. Managing Trust mit dem Thema der diesjährigen CeBIT haben die Veranstalter ein Thema in den Mittelpunkt gestellt, das für Wirtschaft, Verwaltung und Gesellschaft von zentraler Bedeutung ist: Vertrauen. Angesichts der wachsenden Bedeutung des Internets und der mobilen, weltweiten Kommunikation für Gesellschaft, Wirtschaft und Staat ist Vertrauen in die Technologie ein zunehmend zentraler Wert, den es zu realisieren und zu schützen gilt. Cyber-Sicherheit war nicht zuletzt deshalb eins der Kernthemen des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf der CeBIT So finden permanent Cyber-Attacken statt, die die Leistungsfähigkeit des Standorts Deutschland massiv beeinträchtigen können. Der Grund: Durch komplexe Systeme, die hoch-integriert sind und vielfältige Funktionen aufweisen, sind im Falle eines Cyber- Angriffs praktisch alle Aspekte der modernen Gesellschaft betroffen. Zentrale Herausforderungen in Bezug auf die Gefährdungslage 2012 sind daher beispielsweise Angriffe, die auf Breitenwirkung abzielen, ebenso wie Angriffe, die ganz gezielt und mehrstufig gegen bestimmte Systeme gerichtet sind. Zudem steht die Frage im Raum, wie viel Unsicherheit sich Unternehmen gleich welcher Größe leisten können, wenn es um das Spannungsdreieck zwischen Komfort, Sicherheit und Kosten geht. Aktuelle Gefährdungslage erfordert gemeinsames Handeln Die Cyber-Sicherheit zu verbessern, ist eine Aufgabe, die nicht von einer Instanz allein erreicht werden kann. Daher ist die intensive Kooperation von Staat und Wirtschaft erforderlich. Mit der Allianz für Cyber-Sicherheit schaffen das BSI und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) die geeignete Plattform. Die Allianz ist im Kontext der am 23. Februar 2011 beschlossenen Cyber-Sicherheitsstrategie für Deutschland zu sehen, deren Ziel es ist, Cyber-Sicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzten Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. Ziel der im Rahmen der CeBIT 2012 angekündigten Allianz ist, zusammen mit weiteren Impressum Redaktion: Matthias Gärtner (verantwortlich) Sebastian Bebel Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat Öffentlichkeitsarbeit und Presse Postfach Bonn Hausanschrift: Godesberger Allee Bonn Telefon: Telefax: Web: Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> Die Zeitschrift für Informations-Sicherheit 20. Jahrgang 2012 BSI Bonn <kes> 2012 # 2 35

2 Allianz für Cyber-Sicherheit Die Matrix der Allianz für Cyber- Sicherheit zeigt die verschiedenen Handlungsebenen und Partner auf. Partnern aus Wirtschaft, Wissenschaft und Verwaltung die Cyber-Sicherheit in Deutschland weiter zu verbessern und aktiv zu gestalten. Ausgehend von einem konsolidierten Lagebild werden im Rahmen der Allianz daher künftig Verwaltung, Wirtschaft und Wissenschaft mit Informationen und Lösungshinweisen zur Realisierung eines angemessenen Cyber-Sicherheitsniveaus versorgt. Dazu zählen eine größere Transparenz über aktuelle Angriffsformen und Schwachstellen in relevanten IT-Produkten sowie Empfehlungen zu notwendigen Sicherheitsmaßnahmen. Wesentlicher Bestandteil in der Kooperation ist zudem der Informations- und Erfahrungsaustausch zwischen Staat, Wirtschaft und Wissenschaft. Das BSI wird in der Allianz eine koordinierende Rolle einnehmen und mit Zuarbeit aus dem Nationalen Cyber-Abwehrzentrum Cyber-Sicherheitsempfehlungen, Warnungen, Analysen sowie vertrauliche Hintergrundinformationen einbringen. Darüber hinaus übernimmt das BSI die Beobachtung der Gesamtlage sowie die nationale IT-Krisenreaktion. Der Bundesverband BITKOM wird die Erkenntnisse zu Gefährdungs- und Angriffslage an die Hersteller und Dienstleister im Bereich Cyber-Sicherheit transportieren, damit zukünftig adäquate Lösungen bereitgestellt werden können. Zudem wird der Bundesverband den Erfahrungsaustausch mit Großunternehmen initiieren und gemeinsam mit dem BSI den Transfer der Informationen an die Zielgruppen übernehmen. BSI und BITKOM laden alle Akteure in Deutschland, die sich mit Cyber-Sicherheit beschäftigen, ein, in der Allianz mitzuwirken. Insbesondere angesprochen sind Hersteller, IT- und Telekommunikationsdienstleister, Träger der Internetinfrastruktur, CERTs sowie auch Multiplikatoren aus Medien und Wissenschaft. Mehr Informationen zum Thema Cyber-Sicherheit sind auf der Webseite des BSI unter abrufbar eine Kontaktaufnahme mit dem BSI ist zudem für Interessierte per unter möglich. D -Diensteanbieter akkreditiert Die ersten drei Anbieter von D -Diensten erhielten auf der CeBIT 2012 in Hannover ihre Akkreditierung vom BSI: Mentana-Claimsoft GmbH, Telekom Deutschland GmbH und T-Systems International GmbH können nun ihre D -Dienste Unternehmen, Verwaltungen und Privatpersonen anbieten. D s werden auf verschlüsselten Transportwegen versendet. Zudem kann die Identität der Kommunikationspartner ebenso wie Versand und Eingang von D s nachgewiesen werden. Dadurch können viele Vorgänge jetzt auch elektronisch verschickt werden, für die bisher nur der Postweg infrage kam. Das D -Gesetz, das am 3. Mai 2011 in Kraft trat, sorgt dafür, dass alle D -Anbieter nach den gleichen Kriterien in einem transparenten Verfahren geprüft werden dadurch wird D deutschlandweit von allen D -Anbietern auf einem einheitlichen und geprüften Sicherheitsniveau angeboten (vgl. <kes> 2011 # 5, S. 39). Leitfaden für eine Sichere IPv6-Netzwerkarchitektur veröffentlicht Das BSI hat Anfang März im Rahmen der Reihe: BSI-Standard kurz notiert zur Internet-Sicherheit (ISi-Reihe) den Leitfaden für eine Sichere IPv6- Netzwerkarchitektur veröffentlicht. Der Leitfaden richtet sich primär an Führungskräfte und IT-Koordinatoren. Er gibt Hinweise für die Vorgehensweise bei der Einführung des neuen Internetprotokolls IPv6 und zeigt Wege auf, wie die neuen Möglichkeiten von IPv6 sinnvoll genutzt werden können, um die Sicherheit des internen Netzes bei der Einführung von IPv6 durch eine angepasste Architektur zu gewährleisten. Das 20-seitige PDF steht über ISi-LANA/lana_node.html kostenlos zum Download bereit. 36 BSI Bonn <kes> 2012 # 2

3 Sicherheits-Management BSI Forum Erfolgsmessung mit Kennzahlen Implementierung von Sicherheitskennzahlen in den IT-Grundschutz Die Umsetzung der IT-Grundschutz-Maßnahmen und deren Einhaltung lassen keine genauen Rückschlüsse auf die Effektivität der umgesetzten Maßnahmen zu. Demzufolge wurde im Rahmen einer Diplomarbeit gemeinsam mit dem BSI ein Konzept entworfen, wie mithilfe von Sicherheitskennzahlen die Effektivität des IT-Grundschutzes überprüft werden kann. Von Sabine Kammerhofer, Absolventin der Fachhochschule Oberösterreich / Campus Hagenberg und Beraterin für Informationssicherheit bei der INFODAS GmbH (www.infodas.de) Kennzahlen dienen Managern häufig als Informationslieferant, auf dessen Basis Entscheidungen getroffen werden beispielsweise können mittels Kennzahlen die Investitionen in die Informationssicherheit gerechtfertigt werden. Durch Kennzahlen lassen sich die Schwachstellen einer Organisation aufzeigen, aber auch die Verbesserungen durch die Umsetzung von Maßnahmen klar belegen. Im Bereich der Ökonomie sind Kennzahlen zur Ermittlung der wirtschaftlichen Situation und zur Erstellung von Prognosen, unabhängig von Art oder Größe der Institution, bereits ein fester Bestandteil des täglichen Geschäftslebens. Die IT hat sich in vielen Institutionen von einem Kontrollsystem zu einem Kernprozess entwickelt und daher ist eine verlässliche IT-Infrastruktur ein wichtiger Eckpfeiler. Um diese Verlässlichkeit zu gewährleisten, ist es wichtig festzustellen, dass Sicherheits-Maßnahmen wirksam sind ansonsten könnte Sicherheit vorgetäuscht werden, die möglicherweise nicht gegeben ist. Des Weiteren werden Sicherheitskennzahlen verwendet, um den Wert der Informationssicherheit zu demonstrieren sowie die Effektivität der Informationssicherheit zu präsentieren. In den letzten Jahren sind zahlreiche Standards entstanden, die sich speziell mit dem Thema der Sicherheitskennzahlen in der IT auseinandersetzen. Eine gute Hilfe, um geeignete Kennzahlen für die eigene Institution zu finden, bieten Standards, wie beispielsweise ISO/IEC [1], NIST SP [2] und CobiT 4.1 [3]. Investitionen in die Informationssicherheit stellen einen hohen Kostenfaktor dar, der wirtschaftlich gerechtfertigt werden muss. Häufig stellt sich für Informationssicherheitsverantwortliche die Frage, ob die eingesetzten finanziellen Mittel und die durchgeführten Informationssicherheitsmaßnahmen auch die gewünschte Wirkung in der Institution erzielen. Eine Möglichkeit, die Effektivität der gesetzten Maßnahmen überprüfen zu können, sind Kennzahlensysteme. Effektivität prüfen und verbessern Für die Implementierung eines Kennzahlensystems müssen Ziele definiert und eine klare Strategie zur Umsetzung festgelegt werden. Danach werden geeignete Sicherheitskennzahlen identifiziert und beschrieben. Es wird die Datenbeschaffung für die Ermittlung der Kennzahlenwerte geklärt und organisiert. Anschließend werden die ermittelten Werte entsprechend aufbereitet und miteinander verglichen. Durch diesen Vergleich lässt sich der aktuelle Status der Informationssicherheit feststellen sowie die Effektivität überprüfen und verbessern. SMARTe Anforderungen Um eine sinnvolle Entwicklung eines Sicherheitskennzahlensystems zu gewährleisten, sollten Anforderungen an das Kennzahlensystem definiert werden zum Beispiel unter Berücksichtigung der SMART-Kriterien. Dies bedeutet, dass die Kennzahlen specific (präzise), measureable (messbar), attainable (erreichbar), repeatable (wiederholbar) und time-dependent (zeitabhängig) sein sollen. Es sollten aber auch die tatsächlichen Bedürfnisse der Stakeholder, wie zum Beispiel Manager oder Informationssicherheitsbeauftragte, erhoben und somit die Anforderungen an gute Sicherheitskennzahlen erweitert werden. Sicherheitskennzahlen können beispielsweise mithilfe von Dashboards, Ampeln, Scorecards, Charts und Trend-Darstellungen präsentiert werden. Dies soll einen kompletten Überblick über den Informationssi- BSI Bonn <kes> 2012 # 2 37

4 Sicherheits-Management cherheitsstatus der Institution in einer plakativen und ansprechenden Form verschaffen. Für die Visualisierung werden häufig Darstellungsweisen benutzt, die aus den Bereichen des täglichen Lebens vertraut sind: Tabellen, Grafiken, Zeiger oder Skalen. IT-Grundschutz-Kennzahl Ein sinnvolles Kennzahlensystem muss auf den bereits existierenden Maßnahmen eines Informationssicherheitsmanagementsystems (ISMS) aufsetzen können; nur so kann die Umsetzung der Maßnahmen bewertet werden. Da der Reifegrad der Informationssicherheit von Institution zu Institution unterschiedlich ist, sollte dieser berücksichtigt werden. Je geringer der Reifegrad, desto mehr sollten sich Kennzahlen darauf konzentrieren, die Umsetzung von Sicherheitsmaßnahmen zu überprüfen. Mit steigendem Reifegrad kann mehr und mehr dazu übergegangen werden, die Effektivität des ISMS und der zugehörigen Sicherheitsmaßnahmen zu messen und zu bewerten. Die IT-Grundschutz-Kataloge [4] und das GSTOOL des BSI bieten durch die verschiedenen Bausteine und Maßnahmen sowie die goldenen Regeln und Prüffragen mögliche Ansätze, um Sicherheitskennzahlen in den IT- Grundschutz zu integrieren. Eine Institution, die IT-Grundschutz-Maßnahmen einsetzt, um die Informationssicherheit im Unternehmen zu verbessern, soll die Möglichkeit besitzen, die Effektivität dieser Maßnahmen anhand geeigneter Kennzahlen zu überprüfen. Eine IT-Grundschutz-Kennzahl (ITGK) ist eine spezielle Sicherheitskennzahl, die einer Institution ermöglicht, die Effektivität der Umsetzung von IT-Grundschutz zu beurteilen, indem die einzelnen IT-Grundschutz-Maßnahmen betrachtet und bewertet werden. Für die Entwicklung effektiver ITGK wird das Vorgehensmodell der Goal-Question-Metric-(GQM)- Methode verwendet und erweitert: GQM ist ein Drei- Phasen-Modell, das seine Ursprünge in der empirischen Softwareentwicklung hat. Die GQM-Methode unterstützt die Identifikation sowie Entwicklung von IT-Grundschutz- Kennzahlen und kann zur Integration eines Kennzahlensystems für Informationssicherheit angewendet werden. Als Wurzel in der Baumstruktur der GQM-Methode steht das Ziel (Goal), das über die Knoten (Question) zu den Blättern (Metric) verfeinert wird. Im Rahmen der eingangs angesprochenen Diplomarbeit wurde mittels der GQM-Methode ein Kennzahlensystem entwickelt, mit dem IT-Grundschutz-Kennzahlen aus den Prüffragen der IT-Grundschutz-Kataloge abgeleitet werden. Der Ableitungsvorgang einer ITGK wird im Folgenden näher beschrieben. 1. Informationen sammeln und Kennzahlenprofil erstellen Zu Beginn des Ableitungsprozesses, der in Abbildung 1 dargestellt ist, muss ein Kennzahlenprofil erstellt werden. Das Kennzahlenprofil enthält beispielsweise die Unternehmensziele sowie die Ziele der Informationssicherheit (Vertraulichkeit, Integrität und Verfügbarkeit). Des Weiteren finden sich in diesem Profil Informationen über den Implementierungsstatus von IT-Grundschutz- Maßnahmen, da diese für die Kennzahlenentwicklung relevant sein könnten. Zusätzlich werden auch alle Beteiligten, die für die Implementierung wichtig sind, sowie der Kennzahlenverantwortliche eingetragen. Informationen für die Erstellung des Kennzahlenprofils können auch aus dem GSTOOL entnommen werden, da hier die Umsetzung der ausgewählten Bausteine und Maßnahmen dokumentiert wird und somit alle Informationen bezüglich einer Institution im Zusammenhang mit Informationssicherheit vorhanden sind. Abbildung 1: Ableitungsprozess einer ITGK anhand der erweiterten GQM-Methode [5] 2. Identifizieren der Fields of Interest In einem gemeinsamen Meeting mit allen Beteiligten wie Kennzahlenverantwortlicher, Informationssicherheitsbeauftragter und Mitarbeiter der IT-Abteilung werden die Fields of Interest identifiziert und dokumentiert. Ein Beispiel für ein relevantes Themenfeld ( Fields of Interest ) für die Entwicklung einer ITGK ist der Bereich Awareness. 3. Festlegen der Ziele Von dem im vorherigen Schritt definierten Fields of Interest wird nun mindestens ein Ziel für jeden Bereich definiert. Für den Bereich Awareness könnte beispielsweise folgendes Ziel festgelegt werden: Das Informations- 38 BSI Bonn <kes> 2012 # 2

5 sicherheitsbewusstsein der Mitarbeiter soll gefördert werden. 4. Auswahl der Prüffragen Jedes Themenfeld kann einem oder mehreren IT-Grundschutz-Bausteinen beziehungsweise -Maßnahmen zugeordnet werden, wie Abbildung 2 zeigt. Anhand dieser Zuordnungstabelle wird in diesem Schritt der richtige IT-Grundschutz-Baustein, zum Beispiel für den Fields of Interest Awareness, ausgewählt. Aus der Tabelle ist ersichtlich, dass der Baustein B 1.13 Sensibilisierung und Schulung zur Informationssicherheit diesem Field of Interest zugeordnet ist. Anschließend werden die zugehörigen Maßnahmen des Bausteins näher betrachtet und die passenden Maßnahmen ausgewählt. Für das Beispiel Awareness könnte die Maßnahme M Sensibilisierung der Mitarbeiter für Informationssicherheit herangezogen werden, die unter anderem folgende Prüffrage enthält: Ist sichergestellt, dass eine kontinuierliche Sensibilisierung zur Informationssicherheit erfolgt? 5. Ableitung der ITGK Abschließend werden mithilfe der zuvor ausgewählten Prüffragen die IT-Grundschutz- Kennzahlen abgeleitet und mittels eines Kennzahlensteckbriefs formuliert und dokumentiert. Für den Bereich Awareness könnte beispielsweise die Anzahl der Mitarbeiter, die bereits eine Informationssicherheitsschulung erhalten haben, bewertet werden. Abbildung 3 zeigt diese Beispiel-IT-Grundschutz- Kennzahl für den Fields of Interest Awareness in Form eines Kennzahlensteckbriefs. mittelständischen Unternehmen durchgeführt. Schwerpunkt dieses Testes war die Durchführung der Vorbereitungsphase: Diese ist eine der wichtigsten Phasen der Kennzahlenimplementierung, da hier die Verantwortlichkeiten bestimmt, die Ziele definiert und die Strategie für die Kennzahlenentwicklung festgelegt werden. Des Weiteren werden in dieser Phase Fragen zur Datenbeschaffung und Datenaufbereitung geklärt. Die Durchführung der Vorbereitungsphase im Unternehmen hat gezeigt, dass die Implementierung eines Kennzahlensystems zwar ein aufwändiger und komplexer Prozess ist, aber durch die klare Definition der Ziele und die Entwicklung und Dokumentation von Sicherheitskennzahlen ein sehr guter Überblick über die Effektivität der Sicherheitsmaßnahmen im Unternehmen entstehen kann. Eine Implementierung sollte von Anfang an sehr gut durchdacht und geplant werden. Zudem ist es wichtig, dass alle Schritte, die vorgenommen werden, ausführlich dokumentiert werden, um bei Unklarheiten, wie beispielsweise bei ungenau definierten Zielen, immer wieder auf einen gemeinsamen Leitfaden Seit vielen Jahren bietet das BSI Informationen und Hilfestellungen rund um das Thema Informationssicherheit. Im Rahmen der hier vorgestellten Diplomarbeit wurde ein Konzept für einen Leitfaden zur Entwicklung und Implementierung von IT-Grundschutz-Kennzahlen entworfen. Dieses Konzept enthält unter anderem Empfehlungen und Verfahren sowie Vorgehensweisen zur Entwicklung von ITGK. Der Aufbau dieses Leitfadens wurde an den inhaltlichen Aufbau der BSI-Standards angepasst und ist im Anhang der Diplomarbeit in den Hilfsmitteln zum IT-Grundschutz zu finden [5]. Ausgangspunkt zurückkehren zu können. Die Verantwortlichkeiten sollten klar festgelegt und aufgezeichnet werden, damit der richtige Ansprechpartner, zum Beispiel bei Problemen während der Kennzahlentwicklung, schnell gefunden ist. Eine große Herausforderung war es auch, passende und vor allem aussagekräftige Kennzahlen für das Unternehmen zu entwickeln: Beim Praxistest hat sich gezeigt, dass der Abbildung 2: Ausschnitt aus der Tabelle Zuordnung der Fields of Interest zu IT-Grundschutz- Bausteinen bzw. IT-Grundschutz- Maßnahmen [5] Erfahrungen aus der Praxis Im Rahmen der Diplomarbeit wurde ein Praxistest in einem BSI Bonn <kes> 2012 # 2 39

6 Sicherheits-Management Abbildung 3: Kennzahlensteckbrief der ITGK Informationssicherheitsschulung Fokus bei der Identifizierung von Kennzahlen sehr stark auf technischen Kennzahlen lag, da diese einfach und schnell zu ermitteln sind. Es gibt viele Systeme und Anwendungen, die automatisch Reports generieren, wie beispielsweise Firewalls, Virenscanner und allgemeine Überwachungstools. Aus diesen Werten lassen sich ohne großen Aufwand Kennzahlen ableiten. Beispielsweise kann die täglich erkannte und gefilterte Anzahl an Spam-Mails eine Aussage über die Qualität des Spam-Filters geben. Hier müssen aber viele Faktoren berücksichtigt werden. Organisatorische Kennzahlen, die mit mehr Aufwand erhoben werden müssen, sind oft aussagekräftiger, da sie einerseits besser überlegt sind und andererseits mehr Informationsgehalt über die Effektivität einer Maßnahme besitzen. Allerdings fehlt es oft an den erforderlichen Mitteln, solche organisatorischen Sicherheitskennzahlen zu erheben, da hier zum Beispiel dokumentierte Unterlagen, wie Schulungsaufzeichnungen, Notfallpläne und so weiter als Voraussetzung dienen, diese aber häufig nicht in der erforderlichen Form zur Verfügung stehen. Ein Beispiel für eine organisatorische Kennzahl ist die Bewertung einer durchgeführten Notfallübung für einen Informationssicherheitsvorfall anhand eines Punktesystems. Weitere Herausforderungen bei der Implementierung eines Kennzahlensystems waren unter anderem, dass ausschließlich richtige und korrekt gemessene Inputdaten verarbeitet werden und bei der Datenaufbereitung keine Fehler passieren. Während der Vorbereitungsphase hat sich gezeigt, dass bei manchen Kennzahlen keine klaren, messbaren, kommunizierbaren Ziele festgelegt wurden und die daraus abgeleiteten Kennzahlenwerte keine Verbindlichkeit besitzen. Ein weiteres Problem während der Kennzahlenfindung bestand darin, dass der Fokus auf IT-Kennzahlen ohne einen besonderen Bezug zur Informationssicherheit lag. Klassische IT-Sicherheitskennzahlen waren hier einfacher zu finden, da diese bereits bekannter waren. Eine weitere wichtige Feststellung während der Praxiserprobung war, dass die Erhebbarkeit bei einigen Kennzahlen zu schwierig beziehungsweise zu aufwändig war somit hätten diese Kennzahlen nicht eingesetzt werden können. Dies war vor allem bei einigen organisatorischen Kennzahlen der Fall, wie zum Beispiel die Ermittlung der Arbeitszeit pro Mitarbeiter, die genutzt wird, um sich mit Informationssicherheit zu beschäftigen. Hier ist es schwer zu messen, wie viel Zeit wirklich dafür investiert wurde, wenn keine genauen Aufzeichnungen darüber gemacht wurden. Nach der Vorbereitungsphase sollen die Kennzahlen im Unternehmen getestet werden. Ein Testbetrieb des Kennzahlensystems ist unverzichtbar, da sich erst durch die praktische Arbeit mit dem Kennzahlensystem die Stärken und Schwächen der einzelnen Sicherheitskennzahlen zeigen. 40 BSI Bonn <kes> 2012 # 2

7 Fazit Investitionen in die Informationssicherheit müssen gegenüber dem Management immer wieder gerechtfertigt werden. Mithilfe von Sicherheitskennzahlen können die eingesetzten finanziellen Mittel und die durchgeführten Maßnahmen auf die gewünschte Wirkung überprüft werden. Somit können dem Management Verbesserungen, aber auch eventuelle Schwachstellen innerhalb eines Bereiches der Informationssicherheit präsentiert werden. Jedoch ist die Implementierung eines Kennzahlensystems ein komplexer Prozess, der mit sehr viel Aufwand, vor allem in der Vorbereitungsphase, verbunden ist. Das Ziel eines IT-Grundschutz- Kennzahlensystems ist es daher, durch die Ableitung von ITGK aus den Prüffragen der IT-Grundschutz- Maßnahmen die Komplexität zu reduzieren und die Implementierung eines solchen Kennzahlensystems unabhängig vom Reifegrad der IT zu vereinfachen. Ein wichtiger Punkt ist, dass die Realisierung eines IT-Grundschutz-Kennzahlensystems aktiv in der Organisation kommuniziert und auch die mitbestimmenden Rollen frühzeitig mit einbezogen werden sollen häufig ist der erste auch zugleich der schwierigste Schritt. Eine Implementierung eines Kennzahlensystems bedarf einer genauen Zielsetzung und muss eine klare Strategie verfolgen. Bei der Identifikation geeigneter Kennzahlen zeigt sich, dass Informationssicherheit in sehr viele Bereiche der Institutionen hinein fließt. Daher sollte ein ausgewogenes Maß an Kennzahlen existieren, die alle relevanten Bereiche abdecken. Des Weiteren sollte ein möglichst ausgewogenes Maß an technischen sowie auch an organisatorischen IT- Grundschutz-Kennzahlen bestehen. Grundsätzlich gilt, dass es besser wenige gute Kennzahlen als eine lange Liste von schlechten Kennzahlen geben sollte. Da sich die Verwendung von Sicherheitskennzahlen als Werkzeug für die Bewertung der Effektivität eines ISMS beziehungsweise von Sicherheitsmaßnahmen noch am Anfang der wissenschaftlichen Forschung und des praktischen Einsatzes befindet, gibt es einige Punkte, die bei diesem Thema noch nicht berücksichtigt wurden: Als Beispiel könnte hier der unternehmensweite Vergleich mittels Sicherheitskennzahlen herangezogen werden (Benchmarking). Für viele Manager, aber auch Informationssicherheitsverantwortliche wäre es vorteilhaft, wenn sie sich mit Literatur [1] International Organization for Standardization (ISO), Information technology Security techniques Information security managment Measurement, ISO/IEC 27004:2009, erhältich über store.htm [2] National Institute of Standards and Technology (NIST), Performance Measurement Guide for Information Security, Special Publication , Juli 2008, publications/nistpubs/ rev1/ SP rev1.pdf [3] IT Governance Institute, Controls Objectives for Information and related Technology,Version 4.1, 2007, Center/cobit/Pages/Downloads.aspx [4] Bundesamt für Sicherheit in der Informationstechnik (BSI), IT- Grundschutz Kataloge, bund.de/grundschutz anderen Institutionen aus der gleichen Branche vergleichen könnten. So könnten Fragen, wie Sind wir sicherer als Andere? mithilfe von unternehmensunabhängigen Sicherheitskennzahlen beantwortet werden. Der Einsatz eines IT-Grundschutz-Kennzahlensystems würde einer Institution die Möglichkeit bieten, den Status der Informationssicherheit zu bewerten, zu präsentieren und zu verbessern. Des Weiteren würden speziell entwickelte IT-Grundschutz-Kennzahlen zu den Bausteinen beziehungsweise Maßnahmen die Komplexität eines Kennzahlensystems verringern und somit eine Implementierung vereinfachen. [5] Sabine Kammerhofer, Implementierung von Sicherheitskennzahlen in den IT-Grundschutz, www. bsi.bund.de/shareddocs/downloads/de/bsi/grundschutz/hilfsmittel/extern/diplomarbeiten/da_ Sabine_Kammerhofer_pdf.pdf? blob=publicationfile [6] Shirley C. Payne, SANS Security Essentials GSEC Practical, A Guide to Security Metrics, guide-security-metrics_55 [7] Ralf Buchsein, Frank Victor, Holger Günther, Volker Machmeier, IT-Management mit ITIL V3, Vieweg+Teubner GWV Fachverlage GmbH, 2008, ISBN [8] Lance Hayden, IT Security Metrics, A Practical Framework for Measuring Security and Protecting Data, McGraw Hill, 2010, ISBN [9] Simone Rudolph, Martin Kütz, Helmut Krcmar, Handlungsleitfaden IT-Kennzahlen und IT-Kennzahlensysteme für mittelständische Unternehmen, Books on Demand, 2008, ISBN BSI Bonn <kes> 2012 # 2 41

8 Amtliche Mitteilungen Amtliche Mitteilungen 1. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen sind inzwischen folgende Zertifizierungen des BSI gemäß Common Criteria und ITSEC abgeschlossen worden: Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum NXP Semiconductors NXP Secure PKI Smart Card Smartcard Controller BSI-DSZ-CC Germany GmbH Controllers P5CD145V0v; MA-02 P5CC145V0v; P5CD128V0v, P5CC128V0v and P5CN145V0v, each including IC Dedicated Software IBM Corporation RACF for z/os, Version 1, Release 12 Zugriffslösung EAL 5+ BSI-DSZ-CC Infineon Technologies AG Infineon Technologies SmartCard IC Smartcard Controller BSI-DSZ-CC (Security Controller) M7793 A12 MA-01 with optional RSA v , EC v and Toolbox v libraries and with specific IC-dedicated software SAP AG SAP NetWeaver Application Server Anwendungsserver EAL 4+ ABAP 7.02 SP8 (Unicode Kernel BSI-DSZ-CC bit) with Common Criteria Addendum (Material No ) Infineon Technologies AG Infineon Security Controller M7892 Smartcard Controller EAL 4+ A21 with optional RSA2048/4096 BSI-DSZ-CC v , EC v , SHA-2 v1.01 and Toolbox v libraries and with specific IC dedicated software (firmware) Polska Wytwórnia SmartApp SIGN 2.2 Smartcard mit EAL 4+ Papierów Wartosciowych Signaturanwendung BSI-DSZ-CC S.A Giesecke & Devrient STARCOS 3.5 ID GCC C1R Smartcard mit EAL 4+ GmbH Passanwendung BSI-DSZ-CC Infineon Technologies AG Infineon smartcard IC (Security Smartcard Controller EAL 4+ Controller) M7794 A11 with BSI-DSZ-CC optional RSA2048/4096 v EC v and Toolbox v Microsoft Corporation Database Engine of Microsoft Datenbankserver EAL 4+ SQL Server 2008 R2 Enterprise BSI-DSZ-CC Edition and Datacenter Edition (English) x64, Version BSI Bonn <kes> 2012 # 2

9 Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Oracle Corporation Oracle Database 11g Release 2, Datenbankserver EAL 4+ Enterprise Edition, version BSI-DSZ-CC Oracle Corporation Oracle Database 11g Release 2 Datenbankserver EAL 4+ Standard Edition and Standard BSI-DSZ-CC Edition 1, version GeNUA mbh GeNUGate 7.0 Firewall EAL 4+ BSI-DSZ-CC intellic GmbH Digital Tachograph EFAS-4.0, Tachograph EAL 4+ Version 02 BSI-DSZ-CC Red Hat JBoss Enterprise Application Platform 5, Anwendungsserver EAL 4+ Version and BSI-DSZ-CC Bundesdruckerei GmbH Bundesdruckerei Document Anwendungssoftware EAL 3 Application, Version (eid Card) BSI-DSZ-CC NXP Semiconductors NXP Secure Smart Card Controller Smartcard Controller EAL 5+ Germany GmbH P5CC008V1A, P5CC012V1A each BSI-DSZ-CC including IC Dedicated Software Morpho B.V. Morpho JC epassport V2.0.1 (BAC) Smartcard mit EAL 4+ Passanwendung BSI-DSZ-CC Morpho B.V. Morpho JC epassport V2.0.1 (EAC Smartcard mit EAL 4+ Passanwendung BSI-DSZ-CC T-Systems International TCOS Signature Module Smartcard mit EAL 4+ GmbH Version 1.0 Signaturanwendung BSI-DSZ-CC Release 1/SLE78CLX480P Anmerkung: Die zugehörigen Zertifizierungsreporte mit Zertifikaten sind auf der Web-Seite einzusehen. 2. Vom BSI erteilte Standortzertifikate Zertifikatsnummer Institution Standort gültig bis BSI-DSZ-CC-S NedCard NedCard Shanghai Microelectronics Co. Ltd BSI Bonn <kes> 2012 # 2 43

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Deutsche IT-Sicherheitszertifikate

Deutsche IT-Sicherheitszertifikate Deutsche IT-Sicherheitszertifikate Zertifizierte IT-Produkte Zertifizierte Schutzprofile Nach Signaturgesetz bestätigte Produkte Zertifizierte Entwicklungs/Produktionsstandorte März 2015 7148 Deutsche

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Ein Kennzahlensystem für die Informationssicherheit

Ein Kennzahlensystem für die Informationssicherheit Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013 Motivation Ist Sicherheit messbar? Warum Sicherheit messen?

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Oracle Scorecard & Strategy Management

Oracle Scorecard & Strategy Management Oracle Scorecard & Strategy Management Björn Ständer ORACLE Deutschland B.V. & Co. KG München Schlüsselworte: Oracle Scorecard & Strategy Management; OSSM; Scorecard; Business Intelligence; BI; Performance

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Projectmanagement Scorecard. Einsatz und Wirkungsweise der Projektmanagement Scorecard zur Erfolgsmessung in strategischen Projekten

Projectmanagement Scorecard. Einsatz und Wirkungsweise der Projektmanagement Scorecard zur Erfolgsmessung in strategischen Projekten Projectmanagement Scorecard Einsatz und Wirkungsweise der Projektmanagement Scorecard zur Erfolgsmessung in strategischen Projekten Balanced Scorecard Projektmanagement Scorecard Collaborative Project

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg

12. 13. Februar, München 2. 3. Juli, Berlin 3. 4. September, Bonn 17. 18. Dezember, Nürnberg Vergabe von Webanwendungen: IT-Sicherheitsanforderungen als Auftragnehmer erfüllen Seminar für Auftragnehmer der öffentlichen Verwaltung: Wie kann man IT-Sicherheitsanforderungen nach BSI-Leitfaden in

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr