Der niedersächsische Weg das Beste aus zwei Welten
|
|
- Ursula Buchholz
- vor 7 Jahren
- Abrufe
Transkript
1 Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches Ministerium für Inneres und Sport
2 Agenda Wozu Informationssicherheit? Beschlüsse zur Informationssicherheit IT-Grundschutz ISO Unterschiede ISO vs. IT-Grundschutz Der Niedersächsische Weg in der Praxis Modernisierung des IT-Grundschutzes 2
3 Wozu Informationssicherheit? 3
4 Informationssicherheitsleitlinie des Bundes 10. IT-Planungsrat Beschluss 2013/01 Punkt 2: Geltungsbereich und Umsetzung: Die Leitlinie für die Informationssicherheit gilt nach Verabschiedung durch den IT-PLR für alle Behörden und Einrichtungen der Verwaltungen des Bundes und der Länder. Den Kommunen, den Verwaltungen des Deutschen Bundestages und der Landesparlamente, den Rechnungshöfen von Bund und Ländern sowie den Beauftragten für den Datenschutz in Bund und Ländern wird die Anwendung der Leitlinie für die Informationssicherheit empfohlen. Punkt 3: Ziele der Informationssicherheit und Umsetzungsstrategien Informationssicherheitsmanagement (ISMS) Das Ziel der Leitlinie ist der Aufbau und die Etablierung eines ISMS nach einheitlichen verwaltungsübergreifenden Mindestanforderungen orientiert am IT-Grundschutz des BSI. Zur Einführung genügt im ersten Schritt ein ISMS auf Basis ISO
5 Informationssicherheitsmanagementsystem Definition Das ISMS ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. 5
6 Informationssicherheitsleitlinie des Bundes 10. IT-Planungsrat Beschluss 2013/01 Punkt 2: Geltungsbereich und Umsetzung: Die Leitlinie für die Informationssicherheit gilt nach Verabschiedung durch den IT-PLR für alle Behörden und Einrichtungen der Verwaltungen des Bundes und der Länder. Den Kommunen, den Verwaltungen des Deutschen Bundestages und der Landesparlamente, den Rechnungshöfen von Bund und Ländern sowie den Beauftragten für den Datenschutz in Bund und Ländern wird die Anwendung der Leitlinie für die Informationssicherheit empfohlen. Punkt 3: Ziele der Informationssicherheit und Umsetzungsstrategien Informationssicherheitsmanagement (ISMS) Das Ziel der Leitlinie ist der Aufbau und die Etablierung eines ISMS nach einheitlichen verwaltungsübergreifenden Mindestanforderungen orientiert am IT-Grundschutz des BSI. Zur Einführung genügt im ersten Schritt ein ISMS auf Basis ISO
7 Überblick BSI-Standards / IT-Grundschutz Fakten: IT-Grundschutz Kataloge gekoppelt mit 4 Standards BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) BSI-Standard 100-2: IT-Grundschutz- Vorgehensweise [ZELLBEREI CH] [WERT] [ZELLBEREI CH] [WERT] [ZELLBEREI CH] [WERT] BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz BSI-Standard 100-4: Notfallmanagement IT-Grundschutzkataloge 4068 Seiten 7
8 Überblick BSI-Standards / IT-Grundschutz Anwendungsrahmen Gesamte Infrastruktur 8
9 Überblick ISO Fakten: ISO/IEC 2700x - Familie ISO/IEC Zertifizierungsstandard (ISMS) ISO/IEC Best-Practices ISO/IEC Implementierungsrichtlinien ISO/IEC Messwerte ISO/IEC Risikomanagement [ZELLBEREI CH] [WERT] [ZELLBEREI CH] [WERT] [ZELLBEREI CH] [WERT] ISO-IEC und Seiten 9
10 Überblick ISO Anwendungsrahmen Wichtige Prozesse und Werte Geeignete Sicherheitsmechanismen 10
11 Unterschiede ISO vs. IT-Grundschutz IT-Grundschutz Nationaler Standard Vorgegebene Methodik Detaillierte Dokumentation (mehr als 4000 Seiten) Hierarchischer Ansatz Keine Risikoanalyse bzw. nur bei einem erhöhtem Schutzbedarf Kostenlos Kostenintensive Umsetzung ISMS 11
12 Eierlegende Wollmilchsau? existiert nicht Die Auswahl sollte immer auf den Bedürfnissen und Anforderungen basieren! 12
13 Informationssicherheitsleitlinie des Landes Niedersachsen Kabinettsbeschluss 2011/07 Punkt 1: Gegenstand und Geltungsbereich: Die ISLL beschriebt den Aufbau und den Betrieb eines ressortübergreifenden Informationssicherheitsmanagementsystems (ISMS) in der niedersächsischen Landeverwaltung auf Grundlage des Standards ISO/IEC Ziel: Etablierung eines ressortübergreifenden ISMS in der Landesverwaltung Niedersachsen auf der Grundlage des Standards ISO Risikoanalysen Risikobehandlung Angemessenes Verhältnis zwischen Aufwand und Nutzen 13
14 Nds. Informationssicherheitsmanagement (ISMS) Landesregierung Informationssicherheitsbeauftragter der Landesregierung Sicherheitsdomäne Sicherheitsdomäne Sicherheitsdomäne Sicherheitsdomäne Sicherheitsdomäne 14
15 Das Beste aus zwei Welten IT-Grundschutz Idee eines Sicherheitskonzepts Nutzung der Gefahrenund Maßnahmenkataloge Kriterien für das Schadensausmaß Verstoß gegen Gesetze, Datenschutz, Image, Aufgabenerfüllung, finanzielle Auswirkungen Kategorien für die Informationsklassifizierung des Schadensausmaßes normal / hoch / sehr hoch 15
16 Das Beste aus zwei Welten ISO Aufgaben - Analyse Erhebung der schutzbedürftigen Informationen Ressourcen - Analyse Erhebung der Ressourcen (Sachmittel + Personal) mit Gefahrenpotential Gefahren-Analyse Einwirkung von Bedrohungen auf Schwachstellen Risiko-Analyse Bewertung der Gefahren 16
17 Dokumentenhierarchie Modularer Aufbau: Dokumentenhierarchie Domänen-Risiko Behördenleitung Behörde / Fachverwaltung erstellt IT-Dienstleister erstellt 17
18 In 7 Schritten zum Sicherheitskonzept ISRL Konzeption Risikobasierte Konzeption der Informationssicherheit von Services, Fachverfahren und Sicherheitsdomänen Mindestanforderungen an eine risikoorientierte Vorgehensweise Dokumentenstruktur von Sicherheitskonzepten und von Risikobeschreibungen Informationssicherheit von Services, Fachverfahren und Sicherheitsdomänen ressortübergreifend vergleichbar feststellen und fortlaufend verbessern 18
19 In 7 Schritten zum Sicherheitskonzept Schritt 1 19
20 In 7 Schritten zum Sicherheitskonzept Schritt 2 20
21 In 7 Schritten zum Sicherheitskonzept Schritt 3 21
22 In 7 Schritten zum Sicherheitskonzept Schritt 4 22
23 In 7 Schritten zum Sicherheitskonzept Schritt 5 23
24 In 7 Schritten zum Sicherheitskonzept Schritt 6 24
25 In 7 Schritten zum Sicherheitskonzept Schritt 7 25
26 Ergebnisdokumente: Sicherheitskonzept als Entscheidungsvorschlag Risikobeschreibung als Beipackzettel Management Summary Management Summary Betrachtungsgegenstand Betrachtungsgegenstand TOP-Risiken TOP-Risiken TOP-Maßnahmen Sicherheitsfeatures Handlungsstrategie Servicerisiken Servicerisiko-Bewertung Maßnahmenvorschläge Behördenleitung Leistungsempfänger 26
27 Dokumentenhierarchie Modularer Aufbau: Risikoverantwortung Behördenleitung verantwortet Rest- Risiko (Domänenrisiko) DRB Sicherheitsdomäne erstellt Sicherheitskonzept Domänenrisiko VRB Verfahrens-Risiko Behördenleitung Sicherheitskonzept + Verfahrensrisikobeschreibung SRB Service-Risiko Behördenleitung Sicherheitskonzept + Servicerisikobeschreibung 27
28 Das neue Vorhaben des BSI 28
29 Modernisierung des IT-Grundschutzes Ziele Optimierung und Flexibilisierung der Vorgehensweisen Verschlankung und bessere Strukturierung der IT- Grundschutz-Kataloge Bausteine Vorgehensweisen Profilbildung - Anpassung an Größe und Schutzbedarf der Institution Profile Modernisierter IT-Grundschutz 29
30 Modernisierung IT-GS - Neue Vorgehensweisen Vorgehens -weisen Modernisierter IT-Grundschutz 30
31 Modernisierung IT-GS - Bausteine Neue Dokumentenstruktur der Bausteine und Umsetzungshinwiesen: Bausteine Modernisierter IT-Grundschutz Bausteine: Umfang - ca. 10 Seiten, Konkrete Gliederung (Beschreibung, Einleitung, Zielsetzung, Abgrenzung, Verantwortlichkeiten), Spezifische Gefährdungslage, Anforderungen Umsetzungshinweise: Umfang - beliebig, Gliederung angelehnt an Bausteine, Maßnahmen als Umsetzungshilfen, Referenzen auf weiterführende Informationen 31
32 Modernisierung IT-GS - Profile Profile Werkzeug für anwenderspezifische Empfehlungen Möglichkeit der individuellen Anpassung des IT-Grundschutzes an die jeweiligen Bedürfnisse Berücksichtigung der Möglichkeiten und Risiken der Institution Profiltypische IT-Szenarien, z.b. Modernisierter IT-Grundschutz Kommunalverwaltung in Bundesland XY, Krankenhaus, Wasserwerk als kritische Infrastruktur usw. 32
33 Modernisierung IT-GS - Veröffentlichungsprozess 33
34 Kontakte Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches Ministerium für Inneres und Sport Tel / sylwia.henhappel@mi.niedersachsen.de
Die Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrIT-Sicherheitsmanagement bei einer großen Kommune
IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrZieleinlauf: Die neuen Standards, Bausteine und Profile
Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, 200-2
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
Mehr66. (71.) Jahrgang Hannover, den Nummer 47
5324 66. (71.) Jahrgang Hannover, den 14. 12. 2016 Nummer 47 I N H A L T A. Staatskanzlei Erl. 1. 11. 2016, Richtlinie über die Gewährung von Zuwendungen zur Förderung von Maßnahmen im Rahmen des Programms
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrDigitaler Staat 2019
Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrDatenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO
Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von
MehrISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz
1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen
MehrIT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden
Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe
MehrInformationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.
Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Mai 2017 Mit Beschluss des Präsidiums vom 20. November 2018
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrKommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrDie Landes-IT im Wandel: Chancen und Möglichkeiten
Die Landes-IT im Wandel: Chancen und Möglichkeiten Stefan Krebs Beauftragter der Landesregierung für Informationstechnologie Ministerium für Inneres, Digitalisierung und Migration Agenda Baden-Württemberg:
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrInformationssicherheit in Kommunikationsinfrastrukturen
4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen
MehrPraxistipps Informationssicherheit und Datenschutz für kleine Kommunen. Nürnberg, den
Praxistipps Informationssicherheit und Datenschutz für kleine Kommunen Nürnberg, den 19.10.2017 Ulla Ohaus Keyldo GmbH Talblickstraße 63 75305 Neuenbürg Tim Hermann Büro Mayer GmbH & Co KG Emil-Kemmer-Straße
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrSchablonen für die Informationssicherheit
IT-Grundschutz Profile im modernisierten IT-Grundschutz Schablonen für die Informationssicherheit Der IT-Grundschutz ist einer der meistgenutzten Standards für Informationssicherheit in Deutschland. Zunächst
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBest Practises verinice.pro
Best Practises verinice.pro 27.02.2019 verinice.xp 2019 Worum geht es? Implementierung eines ISMS bei einem Energieversorger Erstellung eines Verbundes IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung
MehrRISIKOMANAGEMENT einfach machen
PRAXISSEMINAR RISIKOMANAGEMENT einfach machen für Risikomanager, CISO, ISB, DSB, IT-Leiter & Co. 13./14. März 2019 in Berlin Angebot zum ÖFFNE-DRINNEN-EINEN- REGENSCHIRM-TAG Nutzen Sie bereits schlanke
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrDie Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen
Mehr