Cloud für Verwaltung - Vertrauen braucht Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Cloud für Verwaltung - Vertrauen braucht Sicherheit"

Transkript

1 Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen

2 Agenda krz - Der kommunale Service-Provider in OWL Cloud-Angebote Vertrauensräume sicher gestalten Fazit 2

3 Wer wir sind ein kommunaler Service-Provider 44 Jahre jung und vollständig im kommunalen Besitz! Bewährte Rechtsform für die interkommunale Zusammenarbeit 3

4 Wer wir sind ein kommunaler Service-Provider 34 Mio. Umsatz in weitere Services werden von den Trägern zunehmend abgefragt 4

5 Wer wir sind ein kommunaler Service-Provider 230 engagierte und hochqualifizierte Mitarbeiter 04/15 5

6 Wer wir sind ein kommunaler Service-Provider 11 Mio. Einwohner in NRW werden direkt oder indirekt mit Services aus Lemgo betreut - Träger des krz sind 37 Kommunen 6

7 Wer wir sind ein kommunaler Service-Provider Kommunale Serviceprovider sind wichtiger Bestandteil der Öffentlichen Sicherheit krz: 2 Mio. EWO-Daten aktuell Regionale Katasterdaten Infrastruktur u.a. für Leitstellen Ausfallsichere redundante Verwaltungsnetze für Träger Anschluss an DOI für Mitglieder Druckt und versendet OWI-Bescheide u.a. für K, LEV, BI und Kreise in OWL 7

8 Der Rahmen öffentlicher IT Unsere kommunalen Kernkompetenzen Sicherheitsrelevanz Verwaltungswissen dedizierte Fachverfahren Ämter- und bereichsübergreifende Integration Interkommunale Kooperation Vertikale und horizontale Vernetzung Diskussionskultur mit den Eigentümern 8

9 Agenda krz - Der kommunale Service-Provider in OWL Cloud-Angebote Vertrauensräume sicher gestalten Fazit krz Minden-Ravensberg/Lippe 9

10 Cloud: Ja und ganz sicher! Private Cloud-Betrieb seit über 40 Jahren Mehr als User Mobile Devices eingebunden MDM zentral WLAN für Verwaltungen Integratives Gesamtangebot 10

11 Heutige Cloud-Lösungen SchülerOnline Übergangsmanagement 11

12 Heutige Cloud-Lösungen Meldeportale in NRW Meldeportal für Behörden (MpB) und Meldeportal für Private (MpP) Wirkbetrieb seit dem % der Kommunen in NRW ans Portal angeschlossen Zentrale Rolle der kommunalen IT-Dienstleister 12

13 Heutige Cloud-Lösungen Digitales Archiv NRW 13

14 Heutige Cloud-Lösungen krz-databox 14

15 Heutige Cloud-Lösungen Bürgerserviceportal Digital von A bis Z 15

16 Heutige Cloud-Lösungen ProVitako GovCloud Bietet heute bereits ein großes Spektrum von Cloud-Diensten an wie beispielsweise: - Allgemeine Verwaltung - Bauverwaltung - Finanzverwaltung - Infrastructure as a Service - Rechts-, Sicherheits- und Ordnungsverwaltung - Schul- und Kulturverwaltung - Sozial-, Jugend- und Gesundheitsverwaltung - Verwaltung für Wirtschaft und Verkehr 16

17 Agenda krz - Der kommunale Service-Provider in OWL Cloud-Angebote Vertrauensräume sicher gestalten Fazit 17

18 Allgemeine Ausgangslage Wachsende Abhängigkeit der öffentlichen Verwaltung durch Einwandfreies Funktionieren und uneingeschränkte Verfügbarkeit informationstechnischer Systeme Grundwerte: Vertraulichkeit, Verfügbarkeit und Integrität der Daten Sicheren und datenschutzgerechten Umgang mit den Daten 18

19 Allgemeine Ausgangslage Folge: Entsprechende (anerkannte) Sicherheitsmechanismen etablieren ISMS Quelle: Vortrag Frau Münch (BSI), IT-Grundschutz-Tag am

20 Der Weg zum Zertifikat Der gesteuerte Sicherheitsprozess nach IT-Grundschutz BSI- Standards und IT-Grundschutz-Kataloge als Basis des ISMS Dokument Bezeichnung Erläuterung BSI Standard BSI Standard BSI Standard BSI Standard ISMS: Managementsysteme für Informationssicherheit IT-Grundschutz- Vorgehensweise Risikoanalyse auf der Basis von IT- Grundschutz Notfallmanagement Dieser Standard enthält die Anforderungen Beschreibt die Vorgehensweise Vereinfachtes Verfahren zur Risikoanalyse Systematischer Weg zum Aufbau eines Notfallmanagements 20

21 Der Weg zum Zertifikat Festlegen des (IT-) Informations-Verbundes = der Geltungsbereich für die Erstellung der Sicherheitskonzeption Das BSI definiert unter einem IT-Verbund die Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Komponenten, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen. 21

22 Der Weg des krz zum Zertifikat Im krz begann der Umsetzungsprozess in 2005 (u. a. durch Aufstellung eines Realisierungsplans; konkrete Sicherheitsmaßnahmen, neue Technikkonzepte) Überarbeitung des Sicherheitskonzepts durch den DSB des krz ( ) Bewertung der IT-Sicherheit durch TüViT ( ) Sicherheitskonzept RZ-Erweiterungen ( ) Auditreport ( ) Erst-Zertifizierung in 2007 nach ISO auf Basis von IT-Grundschutz und damit erstes kommunales Service-Rechenzentrum in Deutschland 22

23 Agenda krz - Der kommunale Service-Provider in OWL Cloud-Angebote Vertrauensräume sicher gestalten Fazit 23

24 Die gute Idee Die Zukunft gehört der Cloud trotz Sicherheitsbedenken (Technology Conference 2014) Cloud Computing gehört die Zukunft (PWC 2014) Die Zukunft heißt "Cloud (ARD 2015) Copyright: Fraunhofer 24

25 Schlagzeilen krz Minden-Ravensberg/Lippe 25

26 krz: Sicher? Ganz sicher! BSI-Zertifizierung 2007 nach ISO auf Basis von IT-Grundschutz Erstes kommunales Service-Rechenzentrum in Deutschland BSI-Re-Zertifizierung 2009 (gültig bis ) Weiterhin erstes kommunales Service-Rechenzentrum BSI-Re-Zertifizierung 2011 (gültig bis ) Zum dritten Mal in Folge: Erstes kommunales Service-Rechenzentrum BSI-Re-Zertifizierung 2015 (gültig bis ) Seit mehr als 10 Jahren zertifiziert! Überprüfung der Geschäftsprozesse/Qualitätsmanagement Ohne Datensicherheit kein Datenschutz Aufgabenwahrnehmung als behördliche Datenschutzbeauftragte für Kunden Wichtigste Sicherungsmaßnahme: Gut ausgebildete und motivierte Mitarbeiter in Sicherheitsfragen 26

27 Fazit Die ISO Zertifizierung auf Basis von IT-Grundschutz ist unabhängig von der Größe der Behörde/Verwaltung möglich Für die Umsetzung von IT-Grundschutz werden bis zur Zertifizierung 12 bis 36 Monate angenommen Der Aufwand des Auditors (lt. BSI) beträgt zwischen 15 und 35 Tagen, je nach Größe und Komplexität des Untersuchungsgegenstandes (IT-Verbund) Cloud Angebote analog zertifizieren 27

28 Fazit Konsolidierungsinstrument Cloud Chancen nutzen im Bereich flexibler Auslastungen Grundlage interkommunaler und ebenen-übergreifender Zusammenarbeit Hoheitliche Aufgaben (u.a. alle gleich behandeln ) genau definieren Höchstverfügbarkeit sicherstellen BSI-Standards, IT-Sicherheitsgesetz, KRITIS-Anforderungen beachten 28

29 Kunden Rundum Zufrieden 29

30 Vielen Dank für Ihre Aufmerksamkeit Wolfgang Scherer stellv. Geschäftsführer Kommunales Rechenzentrum Minden-Ravensberg/Lippe Am Lindenhaus Lemgo Tel: 05261/ Besuchen Sie das krz auch auf und Wir integrieren Innovationen

Kommunale IT-Dienstleister: Mit erweitertem Portfolio zur Verwaltungsmodernisierung?

Kommunale IT-Dienstleister: Mit erweitertem Portfolio zur Verwaltungsmodernisierung? Kommunale IT-Dienstleister: Mit erweitertem Portfolio zur Verwaltungsmodernisierung? Wolfgang Scherer stellv. Geschäftsführer 09. November 2015 Wir integrieren Innovationen Agenda Wer wir sind Herausforderungen

Mehr

Die Anforderungswelten an kommunale IT-Dienstleister vor und nach dem E-GovG NRW:

Die Anforderungswelten an kommunale IT-Dienstleister vor und nach dem E-GovG NRW: Die Anforderungswelten an kommunale IT-Dienstleister vor und nach dem E-GovG NRW: Neustart nötig? Wolfgang Scherer stellv. Geschäftsführer 9. November 2016 Wir integrieren Innovationen Agenda Bundesweit

Mehr

Digitalisierungsstrategien und die Rolle der IT-Dienstleister

Digitalisierungsstrategien und die Rolle der IT-Dienstleister Digitalisierungsstrategien und die Rolle der IT-Dienstleister Reinhold Harnisch Geschäftsführer 28. Juni 2018 Wir integrieren Innovationen Keiner schafft Digitalisierung allein Interkommunale Zusammenarbeit

Mehr

Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet?

Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet? Die IT-Dienstleister von Bund, Ländern und Kommunen - Wo geht die Reise hin und welche Leistungen werden von der IT-Industrie erwartet? Reinhold Harnisch Geschäftsführer 6. IT-Vertriebstag Öffentlicher

Mehr

Schüler Online. Übergangsmanagement Schule / Beruf. Jan Rabe. Wir integrieren Innovationen

Schüler Online. Übergangsmanagement Schule / Beruf. Jan Rabe. Wir integrieren Innovationen Schüler Online Übergangsmanagement Schule / Beruf Jan Rabe Wir integrieren Innovationen Was erwartet Sie heute? krz Schüler Online Funktionen Datenschutz Verbreitung Zahlen Live-DEMO Zeitschiene Einführung

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

IT Service Management @ krz

IT Service Management @ krz IT Service Management @ krz Veronika Meyer 07.12.2010 Der kommunale Service-Provider 1972 Gründung Kommunaler Zweckverband (seit 1977) IT-Dienstleister für Kommunalverwaltungen und kommunale Einrichtungen

Mehr

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Wolfgang Scherer Stellv. Geschäftsführer 14. November 2013 Wir integrieren Innovationen Agenda Der kommunale Service-Provider

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale

Mehr

IT Service Management @ krz

IT Service Management @ krz IT Service Management @ krz Veronika Meyer 29.03.2011 Der kommunale Service-Provider 1972 Gründung Kommunaler Zweckverband (seit 1977) IT-Dienstleister für Kommunalverwaltungen und kommunale Einrichtungen

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

E-Government-Initiative 2012 2013 - Erfahrungsaustausch - Online-Service Elternbeiträge. Michaela Lehnert Geschäftsbereichsleiterin Webservices

E-Government-Initiative 2012 2013 - Erfahrungsaustausch - Online-Service Elternbeiträge. Michaela Lehnert Geschäftsbereichsleiterin Webservices E-Government-Initiative 2012 2013 - Erfahrungsaustausch - Online-Service Elternbeiträge Michaela Lehnert Geschäftsbereichsleiterin Webservices 12. Juni 2013 Wir integrieren Innovationen Agenda krz -der

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010 Datenschutzkonforme IT-Sicherheit am Beispiel des krz krz - Forum 2010 Vortragsthemen - Übersicht Kurze Vorstellung des krz- Referenten Datenschutzkonforme IT-Sicherheit am Beispiel des krz Ausgangslage

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! 3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Volker Mengedoht Abteilungsleiter Technik und Infrastruktur 26. September 2011 Agenda krz Lemgo - Der kommunale Service Provider Virtualisierung Definition und Arten Desktops

Mehr

Archivierung im Verbund

Archivierung im Verbund Archivierung im Verbund Kosten der digitalen Langzeitarchivierung am Beispiel von DiPS.kommunal 21. Jahrestagung des Arbeitskreises Archivierung von Unterlagen aus digitalen Systemen 28. Februar 1. März

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera

ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017

Cloud-Lösung für sensible Daten im Pharmaumfeld. 01. Juni 2017 Cloud-Lösung für sensible Daten im Pharmaumfeld 01. Juni 2017 Partnerschaft auf Augenhöhe - Agenda 1.) Das Unternehmen ProfitBricks stellt sich vor Zahlen, Daten, Fakten 3.) Anwendungsfälle / Praxisbeispiele

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Server-Virtualisierung und Konsolidierung im Rechenzentrumsbetrieb

Server-Virtualisierung und Konsolidierung im Rechenzentrumsbetrieb Server-Virtualisierung und Konsolidierung im Rechenzentrumsbetrieb Reinhard Blome Abteilungsleiter Revision, Sicherheit und Datenschutz Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen

Mehr

IT-vertriebliche Chancen durch demografischen Wandel in Verwaltung und Gesellschaft. Reinhold Harnisch Geschäftsführer

IT-vertriebliche Chancen durch demografischen Wandel in Verwaltung und Gesellschaft. Reinhold Harnisch Geschäftsführer IT-vertriebliche Chancen durch demografischen Wandel in Verwaltung und Gesellschaft Reinhold Harnisch Geschäftsführer 26.01.2011 Agenda Das krz stellt sich vor Erfolg durch Net-working Chance und Herausforderung:

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Big Data, Open Data und Informationssicherheit

Big Data, Open Data und Informationssicherheit Vortrag Die Senatorin für Finanzen Big Data, Open Data und Informationssicherheit Regionaler Fachtag GIS und Geodaten Harald Krause/Thomas Rehbohm Big Data: Daten sind der neue Rohstoff, aus dem bisher

Mehr

WIR SIND INNOVATIONSPARTNER

WIR SIND INNOVATIONSPARTNER WIR SIND INNOVATIONSPARTNER 02 03 WIR GESTALTEN KOMMUNALE ZUKUNFT! Sehr geehrte Damen und Herren, der Einsatz von Informationstechnologie ist heute in fast allen Lebens- und Arbeitsbereichen der modernen

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Bayerisches Staatsministerium des Innern, für Sport und Integration

Bayerisches Staatsministerium des Innern, für Sport und Integration Bayerisches Staatsministerium des Innern, für Sport und Integration AMTSCHEF Bayerisches Staatsministerium des Innern, für Sport und Integration 80524 München KOPIE 1. Anschriften lt. Verteilerliste Ihr

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in

Mehr

Datenschutz und Informationssicherheit

Datenschutz und Informationssicherheit Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft: Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Digitaler Staat 2019

Digitaler Staat 2019 Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

FSKB IT Guideline Ausgabe 2018

FSKB IT Guideline Ausgabe 2018 FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Workloads kennen und verstehen

Workloads kennen und verstehen Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung

Mehr

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, Rechtliche Grenzen der Digitalisierung Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW, 4.7.2017 Schöne neue Welt? - Die (digitale) Vernetzung in der Wasserwirtschaft" Vortrag: Rechtliche Grenzen

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr