Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß 8a (2) BSIG

Größe: px
Ab Seite anzeigen:

Download "Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß 8a (2) BSIG"

Transkript

1 Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß 8a (2) BSIG BSI-Entwurf Version , Stand: Die vorliegenden Kriterien für branchenspezifische Sicherheitsstandards (B3S) wurden vom BSI erarbeitet und UP KRITIS 1, BBK und Aufsichtsbehörden vorgestellt. Die vorliegende Version der Orientierungshilfe spiegelt die Ergebnisse zahlreicher Rückmeldungen wider und kann als vorläufig stabile Version angesehen werden. Basierend auf dieser Fassung der Orientierungshilfe können Betreiber und Verbände ihre B3S erarbeiten. Das BSI wirkt hierbei auf Anfrage gerne beratend mit. Sollten sich im Laufe der Erarbeitung Aspekte ergeben, die eine Änderung an den hier vorgelegten Kriterien nötig machen, können diese vor Fertigstellung der letztlich gültigen Version 1.0 noch eingearbeitet werden. Im Dokument durchgängig verwendete Abkürzungen: B3S = branchenspezifischer Sicherheitsstandard kdl = kritische Dienstleistung 1 Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen (siehe Entwurf Orientierungshilfe B3S; Version vom Seite 1 von 10

2 1 GELTUNGSBEREICH UND SCHUTZZIELE 1.1 Geltungsbereich Im B3S ist der Geltungsbereich deutlich zu benennen und so zu beschreiben, dass alle weiteren, im B3S gemachten Ausführung nachvollziehbar sind. Hierzu gehört eine abstrakte Beschreibung der grundlegenden Prozesse und der maßgeblichen Infrastrukturen. 1.2 Geltungsbereich umfasst auch extern erbrachte Leistungen Geltungsbereich des B3S können z. B. die kritische Dienstleistung, Teile davon (z. B. einzelne Prozessschritte), eine KRITIS-Branche, ein Teil einer Branche oder für die kritische Dienstleistung (kdl) relevante (Typen von) Einrichtungen, Anlagen oder Teile[n] davon (gemäß BSI-KRITIS-Verordnung) sein. Der B3S berücksichtigt in geeigneter Weise, wie das notwendige informationstechnische Sicherheitsniveau auch dort sichergestellt werden kann, wo für die Aufrechterhaltung der kdl relevante Teile im Auftrag des Betreibers durch Dritte betrieben werden. 1.3 Gesetzlicher Rahmen Im B3S ist der gesetzliche, ggf. branchenspezifische Rahmen beschrieben, dessen Anforderungen der B3S berücksichtigt. (Z. B.: Der B3S berücksichtigt die Anforderungen, die in ab des xy-gesetzes formuliert sind. ) 1.4 KRITIS-Schutzziele (Schutzziele der kdl) Soweit sinnvoll kann auch explizit darauf verwiesen werden, wenn die Einhaltung bestimmter gesetzlicher Vorgaben nicht Gegenstand des B3S ist. (Z. B.: Aspekte des Datenschutzes sind für die Aufrechterhaltung der kdl nicht von Bedeutung und werden daher im Kontext des B3S nicht betrachtet. ) Der B3S beschreibt, welche Qualität der kdl, insbesondere in Normallagen, ggf. aber auch in allgemeinen Großkrisen und IT-Krisenlagen, mit dem B3S sichergestellt werden soll. Da diese Festlegung Grundlage für den B3S ist, kann die Formulierung gerne gemeinsam mit dem BSI und unter Hinzuziehung der zuständigen Aufsichtsbehörde(n) erfolgen. 1.5 IT-Schutzziele Der B3S behandelt Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit (Grundwerte der IT-Sicherheit = IT-Schutzziele) der IT-Systeme, IT-Komponenten und IT-Prozesse. 1.6 Ableitung der IT-Schutzziele/-bedarfe aus den KRITIS-Schutzzielen Die IT-Schutzziele/-bedarfe werden konsequent aus den KRITIS-Schutzzielen abgeleitet und in allen Themenbereichen konsequent berücksichtigt. Dabei kann die Gewichtung der IT-Schutzziele/-bedarfe für verschiedene kritische Dienstleistungen unterschiedlich ausfallen. Beispielsweise können Anforderungen an die Verfügbarkeit der IT bei einer kdl deutlich höher gewichtet sein als die Vertraulichkeitsanforderungen, bei einer anderen kann die Integrität am höchsten gewichtet sein. 1.7 Branchenspezifische Schutzziele Soweit für den Anwendungsbereich des B3S sinnvoll, sollen branchenspezifische und anlagenspezifische Schutzziele benannt und deren Bedeutung für die abzuleitenden IT-Schutzziele/-bedarfe im Anwendungsbereich erläutert werden. 2 BRANCHENSPEZIFISCHE GEFÄHRDUNGSLAGE 2.1 All-Gefahrenansatz Der B3S fordert ausdrücklich die Behandlung aller relevanten Bedrohungen und Schwachstellen (All-Gefahrenansatz) der maßgeblichen IT-Systeme, Komponenten oder Prozesse, insbesondere aus den im Anhang genannten Kategorien (A 1 und A 2). 2.2 Branchenspezifische Relevanz von Bedrohungen und Schwachstellen Erläuternder Hinweis: Erst wenn eine Bedrohung auf eine Schwachstelle wirken kann, entsteht eine Gefährdung/ ein Risiko. Maßnahmen können sowohl gegen Schwachstellen als auch gegen Bedrohungen ergriffen werden, um die sich ergebenden Risiken zu reduzieren. Im B3S wird die Relevanz der Bedrohungs- und Schwachstellenkategorien bzw. der sich daraus ergebenden Gefährdungen innerhalb des Geltungsbereichs im Hinblick auf die Gewährleistung der kdl bewertet. Entwurf Orientierungshilfe B3S; Version vom Seite 2 von 10

3 2.3 Benennung der Bedrohungen und Schwachstellen Hierauf aufbauend werden im B3S die im Rahmen der Risikoanalyse mindestens zu betrachtenden Bedrohungs- und Schwachstellenkategorien explizit benannt. Wenn im Einzelfall notwendig (oder sinnvoll), sollen für den Geltungsbereich des B3S relevante, konkrete Bedrohungen und Schwachstellen bzw. sich daraus ergebende Gefährdungen ausdrücklich benannt werden. 3 RISIKOBEHANDLUNG 3.1 Geeignete Behandlung aller für die kdl relevanten Risiken Für die kdl relevante Risiken werden durch die im B3S beschriebene Rahmensetzung für das Risikomanagement ausreichend verringert. Der B3S beschreibt insbesondere geeignete Methoden für die Identifizierung der für die kdl relevanten Risiken und für deren geeignete Klassifizierung sowie für die Identifizierung geeigneter Maßnahmen, um diese Risiken entsprechend ihrer Klassifizierung zu reduzieren. 3.2 Beschränkung der Behandlungsalternativen für Risiken Der B3S beschreibt, welche Grenzen dem Risikomanagement für eine kdl bei der Auswahl der Behandlungsalternativen im Sinne des BSIG gesetzt sind. Der B3S erläutert dabei explizit die Einschränkungen der Optionen gegenüber allgemeinen Risikomanagementansätzen. Der B3S stellt klar, dass bzgl. relevanter Risiken für die kdl eine eigenständige dauerhafte Risikoakzeptanz durch den Betreiber in der Regel keine zulässige Option im Sinne des BSIG ist. Ähnliches gilt für die Versicherung gegen solche Risiken. Ggf. weist der B3S darauf hin, in welchem Rahmen eine Risikoakzeptanz z.b. aufgrund regulatorischer Vorgaben oder expliziter Beschränkung der Anforderungen an die Qualität oder Quantität der kdl denkbar sind. 3.3 Berücksichtigung von Abhängigkeiten bei der Risikoanalyse 3.4 Änderung der allgemeinen Gefährdungslage 3.5 Änderung der branchenspezifischen Gefährdungslage Der B3S stellt klar, dass bei Outsourcing o. Ä. die volle Verantwortung für eine geeignete Risikobehandlung beim Betreiber verbleibt. (Siehe hierzu auch Punkt Geltungsbereich umfasst auch extern erbrachte Leistungen.) Der B3S berücksichtigt Abhängigkeiten der eigenen IT-Systeme von IT-Systemen Dritter, z. B. Auswirkungen von Störungen verbundener IT-Systeme anderer Betreiber/ Dritter auf die eigenen IT-Systeme. Die im B3S beschriebene Vorgehensweise fordert die Berücksichtigung einer Änderung der allgemeinen Gefährdungslage. Dabei müssen insbesondere berücksichtigt werden: allgemeine Bedrohungen (neu hinzugekommene Typen von Angreifern und Angriffen, intensivere Aktivität oder verbesserte Expertise/Ressourcen von Angreifern, Neuausrichtung von Angreifern,...), bekannt gewordene neue Schwachstellen, Änderungen der Gefährdungslage durch Veränderungen an der Systemarchitektur, anderweitige Änderungen der Exposition von für die Erbringung der kdl relevanten Informations- und Kommunikationssystemen. Die im B3S beschriebene Vorgehensweise fordert die Berücksichtigung und geeignete Behandlung einer Änderung der branchenspezifischen Gefährdungslage (Bedrohungen und Schwachstellen). Entwurf Orientierungshilfe B3S; Version vom Seite 3 von 10

4 4 ANGEMESSENE VORKEHRUNGEN (MASSNAHMEN) 4.1 Angemessenheit der Maßnahmen Gemäß 8a (1) BSIG sind Betreiber verpflichtet, angemessene Vorkehrungen (Maßnahmen) zur Verringerung der für die kdl relevanten Risiken zu treffen. Dabei gilt: Organisatorische und technische Vorkehrungen [Maßnahmen] sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht ( 8a (1) Satz 3). Hierzu wird im B3S dargelegt, wie der Begriff Angemessenheit bei der Entscheidung, ob Maßnahmen umgesetzt (Vorkehrungen getroffen) werden, auszulegen ist. 4.2 Eignung von Maßnahmen Der B3S fordert, dass die zu ergreifenden Maßnahmen geeignet sind, d. h dass sie wirken und keine unerwünschten Nebeneffekte haben. Der B3S unterstützt bei der Auswahl geeigneter Maßnahmen. Eine gute Grundlage können Verweise auf Vorkehrungen und Maßnahmen nach dem branchenüblichen Best Practice sein. Der B3S zeigt bei Bedarf deren Grenzen auf, beispielsweise, wenn der zur Gewährleistung der Anforderungen an die kdl notwendige informationstechnische Schutz allein durch branchenübliche Maßnahmen nicht sichergestellt werden kann, und schlägt soweit möglich ergänzende Vorkehrungen und Maßnahmen vor. 5 ABZUDECKENDE THEMEN 5.0 Abdeckung relevanter Themen Im B3S werden mindestens alle nachfolgend ( ) genannten Themenfelder behandelt. Weitere Themenfelder können behandelt werden. 5.1 Informationssicherheitsmanagementsystem (ISMS) 5.2 Continuity Management für kdl ( BCM für kdl) Der jeweilige Anspruch an die Behandlung der einzelnen Themenfelder hängt von den Anforderungen an die kdl und der Art ihrer technischen und informationstechnischen Infrastruktur ab. Der B3S beschreibt, wie mithilfe eines ISMS ein geeigneter Rahmen für die nachhaltige und angemessene Behandlung aller relevanten Themenfelder zur Umsetzung der Anforderungen nach 8a (1) gesetzt wird. Dies kann beispielsweise durch die Einführung und den Betrieb eines ISMS auf Grundlage des BSI-IT-Grundschutz oder ISO/IEC erfolgen. Informationssicherheit ist dabei als kontinuierlicher Prozess zu etablieren. (Anmerkung: Rahmenbedingungen und Anforderungen an das ISMS werden durch den B3S entsprechend dieser Orientierungshilfe gesetzt.) Der B3S beschreibt, wie mithilfe eines Continuity Managements (analog einem BCM mit Schwerpunkt Aufrechterhaltung der kdl) die Aufrechterhaltung der kdl und deren Mindestqualität (entsprechend der jeweiligen KRITIS-Schutzziele gemäß Punkt 1.4) gewährleistet werden kann. Dafür können zum Beispiel folgende Maßnahmen zum Einsatz kommen: Plan zur Aufrechterhaltung der kdl ( Continuity Plan für die kdl) Sicherstellung einer geeignete Verzahnung des Continuity Managements für die kdl mit dem Bereich IT-Sicherheit Notfallmanagement (in Bezug auf die Gewährleistung der kdl) Impact-Analysen (z.b. BIA ) Analysen in Bezug auf Komponenten, deren Ausfall den Ausfall der gesamten kdl auslösen kann ( Single Point of Failure ) 5.3 Asset Management Der B3S sollte einen geeigneten Rahmen für die Identifikation, Klassifizierung und Inventarisierung der für die kdl maßgeblichen informationstechnischen Prozesse, Systeme und Komponenten setzen. Entwurf Orientierungshilfe B3S; Version vom Seite 4 von 10

5 5.4 Robuste / resiliente Architektur Fehlfunktionen der IT, sowohl vorsätzlich als auch unbeabsichtigt ausgelöst, können kritische Dienstleistungen stören oder beeinträchtigen. Neben dem klassischen Schutz der IT durch Maßnahmen kann der Einfluss der IT auch durch eine geschickte Wahl der Architektur reduziert werden, also durch eine robuste bzw. resiliente Architektur der für die kritische Dienstleistung relevanten Prozesse. Im B3S sollte dargelegt werden, durch welche Prinzipien der Architektur die kdl bestmöglich gegen vorsätzlich oder unbeabsichtigt herbeigeführte Fehlfunktionen resistent gehalten wird. Hier kann z. B. auch auf eine Konzeption zur Verfügbarkeit der kdl in Krisenlagen oder bei Beeinträchtigungen anderer Kritischer Infrastrukturen verwiesen werden (Beispiel: Massive Störungen des Internets). Hierbei sind insbesondere die verwendeten Architekturprinzipien für die IT-Anteile der Infrastruktur zu erläutern. Soweit nicht-informationstechnische Infrastrukturen die Robustheit und Resilienz der kdl im o. g. Sinne beeinflussen (steigern oder verringern), sind diese entsprechend aufzuführen. Beispiele: Wenn Komponenten gegen unberechtigte Zugriffe logisch nicht ausreichend abgesichert werden können, sind diese anders zu schützen, z. B. durch: angemessene physische Maßnahmen Netz-Segmentierung 5.5 Baulich / physische Sicherheit Über die klassischen Themen der baulichen / physischen Sicherheit der IT-Systeme der kdl hinaus sollte der B3S ggf. eine weitergehende Behandlung von spezifischen Aspekten und Besonderheiten im Kontext der kdl berücksichtigen, die die jeweilige kdl besonders betreffen. Beispielsweise der Schutz vor unberechtigtem Zutritt bei über lange Zeit unbesetzten Standorten. 5.6 Personelle und organisatorische Sicherheit Der B3S setzt einen geeigneten Rahmen für die Behandlung der personellen und organisatorischen Sicherheit zum Beispiel auf Basis folgender Maßnahmen:. Geeignete Auswahl von Personal, ggf. Sicherheitsüberprüfung Rollenzuweisung, ggf. Festlegungen zu Vieraugenprinzip u. ä. Identitäts- und Berechtigungsmanagement Festlegung notwendiger Kompetenzen (Betrieb und IT-Sicherheit) Notwendige/ ausreichende Personalressourcen (Betrieb und IT-Sicherheit) Schulungen der Anwender Schaffung von Verständnis (Awareness) für IT-Sicherheit auf allen Ebenen (Vorstand, IT-Betrieb, Prozessverantwortlicher,..., Anwender) 5.7 Branchenspezifische Technik Im Gegensatz zur Standard-IT, für deren Absicherung häufig zahlreiche Standard-IT-Sicherheitsmaßnahmen existieren, ist dies für branchenspezifische Technik nicht im gleichen Maße der Fall. Diese spielt in vielen Sektoren aber die entscheidende Rolle bei der Umsetzung der kritischen Dienstleistung. Der B3S geht daher insbesondere auch ein auf branchenspezifische Informationstechnik und sonstige branchenspezifische Technik, die durch IT gesteuert wird. Hierbei wird dargelegt, welchen besonderen Bedrohungen diese Technik ausgesetzt ist, welche besonderen (z. B. architektur- oder einsatzbedingten) Verwundbarkeiten die Technik aufweist und wie auf diese Gefährdungen reagiert wird. Anmerkung: Es ist dabei ausdrücklich nicht gemeint, dass hier konkrete Schwachstelleninformationen einzelner Geräte oder Implementationen offengelegt werden sollen. Entwurf Orientierungshilfe B3S; Version vom Seite 5 von 10

6 5.8 Vorfallserkennung und -bearbeitung Der B3S setzt einen geeigneten Rahmen für die Vorfallserkennung und Bearbeitung in seinem Geltungsbereich zum Beispiel zu Detektion von Angriffen Detektion von sonstigen IT-Vorfällen/Störungen (und Unterscheidung von Angriffen) Einsatz von IDS und IPS (wo notwendig bzw. sinnvoll) Reaktion auf Angriffe Reaktion auf sonstige IT-Vorfälle/Störungen Forensik (Hilfe zur Abwägung zwischen Schadensbegrenzung und Wiederherstellung der kdl einerseits und Beweissicherung, Einschaltung von Behörden und Experten andererseits) 5.9 Überprüfung im laufenden Betrieb und Übungen 5.10 Externe Informationsversorgung und Unterstützung Der B3S setzt einen geeigneten Rahmen für Überprüfungen im laufenden Betrieb (z. B. Penetrationstest, spezifische Audits, Revisionen, Prüfungen etc. in Teilbereichen) und für Übungen, auch außerhalb des von 8a (3) BSIG vorgegebenen Prüfzyklus und Prüfumfangs. Beispiele: Anlassbezogene Prüfungen z. B. aufgrund von Änderungen der Bedrohungslage / Gefährdungslage nicht zuverlässig erklärbaren Beeinträchtigungen der kdl oder der zugehörigen IT-Systeme erfolgreichen oder möglicherweise erfolgreichen Angriffen Änderungen an den IT- oder Kommunikationssystemen Prüfungen in anderen, anderweitig vorgegebenen Prüfzyklen Systematische Log-Auswertung Interne Übungen und Systemtests Übungen mit externen Partnern, insbesondere aus dem Kontext der kdl Im B3S sollte klar werden, wie und woher sich der Betreiber die erforderlichen Informationen zur Aufrechterhaltung und stetigen Verbesserung seines Sicherheitsniveaus im Allgemeinen wie auch über aktuelle Entwicklungen der für ihn relevanten IT-Sicherheitslage beschaffen kann. Feste/zwingende Vorgaben sind nicht notwendig, aber der Betreiber sollte auf Grundlage der Hinweise im B3S zuverlässig einen für seinen konkreten Informationsbedarf geeigneten Ansatz finden können Lieferanten, Dienstleister und Dritte Der B3S sollte einen geeigneten Rahmen beschreiben (z. B. in Form von Regeln und Richtlinien), damit der Betreiber in der Lage ist, geeignete Vorkehrungen (z.b. in Form von vertraglichen Regelungen gegenüber Dritten oder durch Monitoring von extern erbrachten Dienstleistungen) zu treffen, wenn er IT-Komponenten oder IT-Systeme von Lieferanten bezieht (z. B. Eingangsprüfungen, Sicherheitstests) um externe Dienstleister sicher in den Betrieb der kdl oder die Wartung von Systemen oder Komponenten einzubinden oder um eigene Leistungen geeignet an Externe auszulagern Technische Informationssicherheit Zum Thema "Technische Informationssicherheit" greift der B3S zumindest die im Anhang Technische Informationssicherheit (A 3) aufgeführten Maßnahmenbereiche auf und beschreibt die im Kontext des B3S spezifische Relevanz. Die Maßnahmenbereiche der technischen Informationssicherheit im Anhang A 3 sind nicht abschließend aufgelistet. Soweit für die Erfüllung der Anforderungen nach 8a (1) BSIG Maßnahmen (Vorkehrungen) aus weiteren Bereichen der technischen Informationssicherheit notwendig sind, sind diese ebenfalls geeignet zu behandeln. Sind im Anhang genannte Maßnahmenbereiche im Kontext des B3S nicht relevant, so ist auch das darzulegen und dient nicht zuletzt den Anwendern des B3S zur Orientierung. Der B3S fordert, dass Konzepte zur Umsetzung der technischen Informationssicherheit erstellt werden, wo dies für die Gewährleistung der kdl notwendig ist. Entwurf Orientierungshilfe B3S; Version vom Seite 6 von 10

7 6 DETAILTIEFE 6.1 Detailtiefe der Beschreibungen im B3S Die Detailtiefe entspricht insbesondere bei der Behandlung der abzudeckenden Themen (Abschnitt 5) mindestens der Detailtiefe in der Norm ISO/IEC In den für den Geltungsbereich des B3S besonders wichtigen Aspekten erreicht der B3S eine höhere Detailtiefe. Als Orientierung für diese höhere Detailtiefe können branchenspezifische Dokumente dienen wie etwa ISO/IEC TR (Energiebranche), ISO/IEC TR (Finanzdienstleistungen), aber auch Empfehlungen wie NIST SP , DWA-M 207, technische Regelsetzungen u. a. 6.2 Von Anforderungen zu Maßnahmen nach Stand der Technik Anstelle einer Duplizierung von Inhalten kann auf geeignete Dokumente verwiesen werden. Ergänzend notwendige Vorgaben sind im B3S selbst zu erläutern. Gemäß 8a (1) soll bei den zu ergreifenden Vorkehrungen (Maßnahmen) der Stand der Technik eingehalten werden. Hierfür beschreibt der B3S die Vorkehrungen (Maßnahmen) nach Stand der Technik. Sofern im B3S lediglich Anforderungen und nicht konkrete Vorkehrungen (Maßnahmen) formuliert sind, sind Verweise auf externe Dokumente (z. B. Umsetzungshinweise) aufzunehmen, die typische Maßnahmen nach dem Stand der Technik beschreiben. Außerdem hat die im B3S angelegte Methodik sicherzustellen, dass die Anforderungen nach 8a (1) zum Stand der Technik erfüllt werden. 7 NACHWEISBARKEIT DER UMSETZUNG Der Abschnitt 7 ist vorläufig, wird in den nächsten Monaten im Hinblick auf die Umsetzung von 8a (3) weiter ausgearbeitet. 7.1 Überprüfbarkeit Im B3S soll ein Verweis auf Beschreibungen aufgenommen werden, wie die Erfüllung der Anforderungen nach 8a (1) geprüft werden kann (s. auch die vorläufig aufgenommenen Folgepunkte 7.2 bis 7.5, die in den nächsten Monaten weiter ausgearbeitet werden). 7.2 Prüfschema Der B3S sollte z. B. ein geeignetes Schema referenzieren, das zur Prüfung seiner Umsetzung angewendet wird. In diesem Schema werden die fachlichen und organisatorischen Anforderungen an die prüfende Stelle beschrieben, ebenso Umfang und Tiefe der Prüfung und der Prüfprozess. Ein Beispiel wäre der Standard ISO/IEC 27006/ Andere Anforderungen an Prüfschemata können sich durch die entsprechenden Standards oder regulatorische Vorgaben der Fachaufsicht ergeben. 7.3 Qualifizierung der Prüfstelle Ergänzend zum B3S wird die fachliche Anforderung (Qualifizierung) an die prüfende Stelle beschrieben oder auf die Beschreibung (z. B. in einem bestehenden Prüfregime) referenziert. Es sollte festgelegt werden, welche branchenspezifische Expertise vorhanden sein muss. 7.4 Organisatorische Anforderung an Prüfstelle Im B3S wird die organisatorische Anforderung (z. B. eine Akkreditierung) an die prüfende Stelle beschrieben oder auf deren Beschreibung referenziert. 7.5 Prüfprozess Im B3S werden der festgelegte Prüfprozess und dessen Inhalte beschrieben oder auf deren Beschreibung referenziert. Entwurf Orientierungshilfe B3S; Version vom Seite 7 von 10

8 A A 1 A 1.1 A 1.2 A 1.3 A 1.4 A 1.5 A 1.6 A 1.7 A 1.8 A 1.9 ANHANG BEDROHUNGSKATEGORIEN Hacking und Manipulation Terroristische Akte Naturgefahren Identitätsmissbrauch (Phishing, Skimming, Zertifikatsfälschung) Missbrauch (Innentäter) Abhängigkeiten von Dienstleistern und Herstellern (Ausfall externer Dienstleister, unberechtigter Zugriff, versteckte Funktionen in Hard- und Software) Unbefugter Zugriff Manipulation, Diebstahl, Verlust, Zerstörung von IT oder IT-relevanten Anlagen und Anlagenteilen Schadprogramme A 1.10 Social Engineering A 1.11 Gezielte Störung / Verhinderung von Diensten (DDoS, gezielte Systemabstürze,...) A 1.12 Advanced Persistent Threat (APT) A 1.13 Beschädigung oder Zerstörung verfahrenstechnischer Komponenten, Ausrüstungen und Systemen A 2 A 2.1 A 2.2 A 2.3 A 2.4 A 2.5 A 2.6 A 2.7 SCHWACHSTELLENKATEGORIEN Organisatorische Mängel Technische Schwachstellen in Software, Firmware und Hardware Technisches Versagen von IT-Systemen, Anwendungen oder Netzen (sowie Verlust von gespeicherten Daten) Menschliche Fehlhandlungen, menschliches Versagen Infrastrukturelle Mängel (baulich, Versorgung mit Strom etc.) Verwendung ungeeigneter Netze/ Kommunikationsverbindungen, sonstige Schwächen in der Kommunikationsarchitektur Verkopplung von Diensten (Beeinträchtigung eines Dienstes durch Störung anderer Dienste) A 3 A 3.1 A 3.2 A 3.3 A 3.4 A 3.5 A 3.6 A 3.7 A 3.8 A 3.9 TECHNISCHE INFORMATIONSSICHERHEIT (untergliedert nach spezifischer Informationssicherheit und ordnungsgemäßem IT-Betrieb mit Bezug zur Informationssicherheit) Informationssicherheit Netztrennung und Segmentierung Absicherung Fernzugriffe Härtung und sichere Basiskonfiguration der Systeme und Anwendungen Schutz vor Schadsoftware Intrusion Detection/Prevention Identitäts- und Rechtemanagement Sichere Authentisierung Kryptographische Absicherung (data in rest, data in motion) Mobile Sicherheit, Sicherheit Mobiler Zugang und Telearbeit (ggf. BYOD) A 3.10 Datensicherung und Datenwiederherstellung A 3.11 Ordnungsgemäßer IT-Betrieb mit Bezug zur Informationssicherheit Ordnungsgemäße IT-Administration Entwurf Orientierungshilfe B3S; Version vom Seite 8 von 10

9 A 3.12 Netz- und Systemmanagement A 3.13 Datensicherung und -wiederherstellung A 3.14 Patch- und Änderungsmanagement A 3.15 Beschaffung, Ausschreibung und Einkauf A 3.16 Archivierung A 3.17 Protokollierung A 3.18 Umgang mit Datenträgern, Austausch von Datenträgern A 3.19 Sicheres Löschen A 3.20 Verkauf, Aussonderung von IT A 3.21 Softwaretests und Freigaben A 3.22 Datenschutz Entwurf Orientierungshilfe B3S; Version vom Seite 9 von 10

10 B APT B3S BBK BCM BIA BSI BSIG BYOD DDoS DWA-M IDS IPS ISMS ISO/IEC kdl NIST IT-SiG QS TAK TKG TLP TR UP KRITIS Abkürzungsverzeichnis Advanced Persistent Threat Branchenspezifische Sicherheitsstandards Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Business Continuity Management Business Impact Analysis Bundesamt für Sicherheit in der Informationstechnik Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz) Bring your own device Distributed Denial of Service Deutsche Vereinigung für Wasserwirtschaft, Abwasser und Abfall - Merkblatt Intrusion Detection System Intrusion Prevention System Information Security Management System International Organization for Standardization / International Electrotechnical Commission Kritische Dienstleistung National Institute of Standards and Technology Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Qualitätssicherung Themenarbeitskreis Telekommunikationsgesetz (TKG) Traffic Light Protocol Technische Richtlinie Initiative zur Zusammenarbeit von Wirtschaft und Staat zum Schutz Kritischer Infrastrukturen in Deutschland Entwurf Orientierungshilfe B3S; Version vom Seite 10 von 10

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Beschreibung des Prüfungsverfahrens

Beschreibung des Prüfungsverfahrens Beschreibung des Prüfungsverfahrens Inhaltsverzeichnis 1 UMFANG DES PRÜFVERFAHHRENS... 2 2 PRÜFGRUNDLAGE... 2 3 PRÜFGEGENSTAND... 2 4 GELTUNGSBEREICH... 3 5 AUFGABEN, LEISTUNGEN UND PFLICHTEN DER PRÜFENDEN

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017

DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017 www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017 www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende

Mehr

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018

Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

Vorgehensweisen des neuen IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach

Mehr

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern

KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern APS Jahrestagung 03./04. Mai 2018 Berlin Dr. med. Alexander Euteneier MBA Herausgeber und Hauptautor: Alexander Euteneier

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Die Datenschutzgrundverordnung verändert alles

Die Datenschutzgrundverordnung verändert alles TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Maßnahmenermittlung nach dem Stand der Technik

Maßnahmenermittlung nach dem Stand der Technik IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von

Mehr

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

EU DSGVO & ISO Integriertes Dokumentations-Toolkit

EU DSGVO & ISO Integriertes Dokumentations-Toolkit EU DSGVO & Integriertes Dokumentations- https://advisera.com/eugdpracademy/de/eu-dsgvo-iso--integriertes-dokumentations-toolkit/ Bemerkung: Die Dokumentation sollte vorzugsweise in der Reihenfolge umgesetzt

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

FSKB IT Guideline Ausgabe 2018

FSKB IT Guideline Ausgabe 2018 FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus

Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus 01 Rahmendokument 13.11.2018 Status: Entwurf TLP-Klassifikation: WHITE Kategorie: öffentlich Version: 0.84 Verteiler:

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr