BSI IT-Grundschutz reloaded: so funktioniert es auch in der Praxis. it-sa 2016 Nürnberg, den 19. Oktober
|
|
- Gisela Siegel
- vor 7 Jahren
- Abrufe
Transkript
1 BSI IT-Grundschutz reloaded: so funktioniert es auch in der Praxis it-sa 2016 Nürnberg, den 19. Oktober
2 Knud Brandis Partner Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA) Qualifikation Mitautor BSI IT-Grundschutzhandbuch bzw. BSI IT-Grundschutzkataloge Zertifizierter Auditor für ISO der Basis von IT-Grundschutz (BSI) D Auditor (BSI), IS-Revisor (BSI) Certified Information System Security Professional (CISSP) Certified Information Security Manager (CISM) Certified Information System Auditor (CISA) Qualifizierter Sicherheitsgutachter Telematikinfrastruktur (gematik) ITIL Expert (APMG) 2
3 PERSICON im Kurzportrait Hauptsitz Gründung Mitarbeiter Friedrichstraße Berlin Spezialist für Datensicherheit Über 200 Mandanten aus Wirtschaft, Bundes- und Landesministerien Rechtskonformität und Vertrauensschutz durch Einsatz von Berufsträgern 3
4 Informationssysteme sind das Herz Ihres Business. Wir schützen beides. Informationssicherheitsmanagementsysteme gemäß BSI IT-Grundschutz und ISO Cybersecurity & Penetration Testing Datenschutz und IT-Compliance Sicherheitskonzepte und Risikoanalysen Kontinuitäts- und Notfallmanagement Lieferantenaudits und Ordnungsmäßigkeit von Outsourcing Ausbildung von IT-Sicherheits- und Datenschutzbeauftragten 4
5 Kompetenz mit Brief und Siegel IT-Sicherheitsdienstleister des Bundes Sachverständige Prüfstelle für Datenschutz und IT-Sicherheit (ULD) Akkreditierte Zertifizierungsstelle für ISO
6 Überblick BSI IT-Grundschutz 6
7 Bundesamt für Sicherheit in der Informationstechnik (BSI) 1991 als nationale Behörde für IT-Sicherheit gegründet Hauptsitz ist Bonn Gehört zum Geschäftsbereich des Bundesministeriums des Innern (BMI) Herausgeber von IT-Grundschutz und GSTOOL Aufgaben gemäß BSI-Gesetz (Auszug): Förderung der Sicherheit in der Informationstechnik Zentrale Meldestelle für die Sicherheit in der Informationstechnik Abwehr von Gefahren für die Kommunikationstechnik des Bundes nationale Zertifizierungsstelle der Bundesverwaltung für IT-Sicherheit 7
8 BSI IT-Grundschutz (1) Nationaler Standard für Informationssicherheitsmanagement mit weitgehender Kompatibilität zur internationalen Norm ISO Regelt die Einrichtung, Betrieb und Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS) Verpflichtende Anwendung für den öffentlichen Sektor Zertifizierungsfähig - Zertifizierungsstelle ist das BSI (keine DAkkS-Akkreditierung) 8
9 BSI IT-Grundschutz (2) Enthält detaillierte Standardsicherheitsmaßnahmen für typische IT-Umgebungen Berücksichtigt technische, organisatorische und infrastrukturelle Aspekte Detaillierte Gefährdungs- und Maßnahmenkataloge Maßnahmenorientierter Ansatz Maßnahmen sind teilweise redundant, produktbezogen und abhängig von spezifischen Produktversionen (z.b. Windows 7 ) Unterstützung durch IT-gestützte Werkzeuge (z.b. GSTOOL) Gegenentwurf zur Risikoanalyse durch initialen Verzicht auf eine Risikoanalyse für Objekte mit Schutzbedarf normal 9
10 Intranet Dateiablage SAP-System Mailserver Webseite TK- Anlage BSI IT-Grundschutz und der Schutzbedarf Drei Schutzbedarfskategorien: normal, hoch und sehr hoch Aufgrund fehlender methodischer Relevanz der Differenzierung im Schutzbedarf zwischen hoch und sehr hoch kann ggf. hierauf verzichtet werden Der Schutzbedarf ist jeweils getrennt für die Schutzziele Verfügbarkeit, Vertraulichkeit und Integrität zu betrachten. sehr hoher Schutzbedarf Risikoanalyse regelmäßig notwendig hoher Schutzbedarf Risikoanalyse regelmäßig nicht notwendig wenn die IT- Grundschutzmaßnahmen umgesetzt sind oder werden normaler Schutzbedarf Beispielhafte Schutzobjekte ( Assets ) 10
11 BSI IT-Grundschutz und die Risikoanalyse Risikoanalysen sind erst dann notwendig, wenn der Schutzbedarf höher als normal ist, untypische IT-Einsatzszenarien eintreten (z.b. Schiff, Nordpol, Flugzeug ) oder keine passenden Maßnahmen- und Gefährdungsbausteine vorliegen. Der optional anzuwendende BSI-Standard beschreibt die vom BSI empfohlene Methodik zur Risikoanalyse. Es kann jedoch auch eine andere Methodik bzw. Norm (z.b. ISO 27005) zum (einheitlichen/konsistenten) Einsatz kommen. 11
12 Struktur des BSI IT-Grundschutzes Relevante BSI-Standards zum Informationssicherheitsmanagement IT-Grundschutzkataloge BSI-Standard ISMS: Managementsysteme für Informationssicherheit BSI-Standard IT-Grundschutz-Vorgehensweise BSI-Standard Risikoanalyse auf der Basis von BSI IT- Grundschutz BSI-Standard Notfallmanagement Beschriebt die Anwendung Kapitel B1: Übergreifende Aspekte Kapitel B2: Infrastruktur Kapitel B3: IT-Systeme Kapitel B4: Netze Kapitel B5: IT-Anwendungen Enthalten jeweils Gefährdungen und Maßnahmen 12 Rein erklärender und kein normativer Charakter Verpflichtende Anwendung Kann substituiert werden Optionale Anwendung
13 Erstellung eines Sicherheitskonzeptes gemäß BSI Strukturanalyse Schutzbedarfsfeststellung Grundschutzanalyse Modellierung und Basis-Sicherheitscheck Ergänzende Sicherheits- und Risikoanalyse Maßnahmenplanung und Umsetzung Audit 13
14 IT-Grundschutz reloaded 14
15 Alternative Vorgehensweise IT-Grundschutz reloaded Dokumentations- und Änderungswesen (informiert permanent über relevante technische und organisatorische Änderungen am Betrachtungsgegenstand) Start Schulung, IT-SiBE, Def. IV ( ) A0-Dokumente & Maßnahmen Schicht 1 Modellierung und Basis- Sicherheitscheck Schutzbedarfsfeststellung, Sicherheits- & Risikoanalyse Maßnahmenplanung und Umsetzung (inklusive übergreifendes Notfallkonzept ÜNK ) Audit Implementierung und fortlaufende Weiterentwicklung übergreifender Basisprozesse (Beispiele: Lieferantensteuerung, interne Audits, Dokumentenlenkung, Vorfallmanagement & Meldewesen, Berechtigungswesen, Datenklassifikation- und Anforderungsmanagement ) 15
16 Kernpunkte der alternativen Vorgehensweise 1. Managementverantwortung übernehmen und leben 2. Organisationsübergreifende integrierte Sicherheitsvorgaben 3. Prozess- statt Maßnahmenorientierung 4. Betriebs- statt Projektfokus 5. Parallelisierung der Implementierungsphasen/Aufgaben statt Wasserfallmodell 6. Auskunfts- und Änderungsfähigkeit von IT- und Gesamtorganisation sicherstellen (Konfigurationsmanagement) 7. Synergieeffekte zu Datenschutz, Notfallwesen und ggf. Geheim- und Sabotageschutz nutzen 8. Aktive Einbindung der Fachbereiche inkl. Aufgabendelegation (Asset Owner definieren Anforderungen an Sicherheit und übernehmen die Verantwortung für deren Einhaltung) 9. Implementierung und fortlaufende Weiterentwicklung übergreifender Basisprozesse 10. Reife des Betriebs konstant dort erhöhen wo sinnvoll 11. Modularisierung von Sicherheitskonzepten und Nutzung von Automatisierungsmöglichkeiten 16 (Ergänzend/alternativ zu den allgemeinen Aspekten des IT-Grundschutzes)
17 Kernpunkte der alternativen Vorgehensweise: Parallelisierung der Implementierungsphasen Kein starrer Wasserfall Zeitversetzte Abarbeitung/Parallelisierung Iterationen einplanen Fortlaufende Umsetzung Auf Grundschutzmaßnahmen konzentrieren Aktive Nutzung von Alternativmaßnahmen Eigenmaßnahmen als Ergebnisse von Risikoanalysen verstehen denn das sind sie, auch wenn es einem manchmal nicht bewusst ist 17
18 Kernpunkte der alternativen Vorgehensweise: Prozessorientierung ein zentraler Prozess statt dezentraler und redundanter Maßnahmen Verweis (Standardtext) im BSC auf Umsetzung der Maßnahme im zentralen Prozess Idealerweise Informationsverbund-übergreifender Prozess oder zumindest Informationsverbundübergreifende Anforderungen an Implementierung, Betrieb und Überwachung eines solchen zentralen Prozesses Aufbauorganisation folgt Ablauforganisation folgt Sicherheitszielen Implementierung und fortlaufende Weiterentwicklung übergreifender Basisprozesse, beispielsweise Lieferantensteuerung interne Audits Dokumentationswesen und Dokumentenlenkung Vorfallmanagement und Meldewesen Änderungswesen und Anforderungsmanagement ( ) 18
19 Organisationsleitung ISMS (Vorgaben und Prozesse mit bereichsübergreifendem Geltungsbereich) Personal Produktion Fachbereiche Reporting über Zielerreichung (Ist) Anforderungen und Vorgaben (Soll) IT-Betrieb (interne und externe Dienstleister) 19
20 Kernpunkte der alternativen Vorgehensweise: Synergieeffekte nutzen Primär Datenschutz Notfallwesen Sekundär IT-Servicemanagement Qualitätsmanagement Anlagen- und Gebäudesicherheit Arbeitssicherheit Beispiele: Sicherheit als Sammelbegriff definieren der alle Synergiethemen bündelt Integrierte Vorgaben alle allgemeinen Aspekte für Sicherheit regeln (Beauftragte, Reporting, Organisation) und nur spezifische Fragen für den jeweilig relevanten Aspekt regeln (Unabhängigkeit des DSB, Vertraulichkeit bei Korruptionsmeldungen ) Interne Audits konsolidiert für alle Bereiche durchführen Spezialthemen Geheim- und Sabotageschutz Geldwäsche- und Korruptionsbekämpfung 20
21 Kernpunkte der alternativen Vorgehensweise: Betriebsfokus Fokus der Implementierung sollte der spätere Betrieb des ISMS und nicht die Implementierung mit seinem Projektcharakter sein Synergien zwischen ISMS und IT-Betrieb durch gemeinsames Vorgehens- und Prozessmodell (an ITIL angelehnt) Integration von Sicherheitsaufgaben in den Regelbetrieb (sowohl IT-Betrieb aber auch Geschäftsbetrieb in den einzelnen Fachabteilungen) Aktive Einbindung der Fachbereiche inkl. Aufgabendelegation z.b. Asset Owner Bei Nichtbeachtung besteht das Risiko des Parallelbetriebs mehrerer Managementsysteme Höhere Aufwände Geringe Akzeptanz Qualitätsrisiken Papiertiger de facto kein Managementsystem geringere Sicherheit/hohe Risiken 21
22 Sicherheit in einem vereinfachten Prozessmodell für den IT-Betrieb Konsument Leistungserbringer Kunde Kunden- und Anforderungssteuerung Kapazitäts-, Notfall-, Datenschutzund Sicherheitsmanagement* Kosten- und Leistungsrechnung Taktische Ebene Operative Ebene Änderungswesen/Change Management) Anwender Incident Management Problem Management Release Management Dokumentationswesen/Configuration Management (Informationslieferant für alle Prozesse) 22 *Der Prozess Sicherheitsmanagement bzw. der Sicherheitsbeauftragte stellt sicher, dass die jeweiligen Sicherheitsaufgaben in allen andern Prozessen adressiert und erfüllt sind, übernimmt jedoch nur in Ausnahmefällen operative Sicherheitsaufgaben
23 Vorgabedokumente und Dokumentenlenkung im ISMS 23
24 Geforderte Regelungsinhalte gemäß BSI IT-Grundschutz Für eine Zertifizierung gemäß BSI IT-Grundschutz werden mindestens folgende Regelungsinhalte gefordert: Leitlinie zur Informationssicherheit Richtlinie zur Risikoanalyse Richtlinie zur Lenkung von Dokumenten und Aufzeichnungen Richtlinie zur internen ISMS-Auditierung Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen Weitere Regelungsinhalte können im Verlauf der Zertifizierung angefordert oder vor Ort eingesehen werden. Hinweis: Es tauchen im BSI IT-Grundschutz weit über 200 Hinweise zu geforderten Regelungsinhalten auf, ohne dass diese jeweils zwingend als dedizierte Dokumente gefordert sind oder sich hier eine zwingend vorgegebene Struktur ableiten ließe. 24
25 Dokumentenarten und deren Abgrenzung (1) Vorgabedokumente (VD) Nachweisdokumente/Aufzeichnungen (ND) Umsetzungskonzepte (UK) Definieren einen zu erreichenden Soll- Zustand Haben anweisenden Charakter (normativ) Sind in einer hierarchischen Struktur angeordnet Unterliegen der Dokumentenlenkung Belegen einen erreichten Ist-Zustand Haben nachweisenden Charakter (deskriptiv) Dienen als Nachweis der Erfüllung von Vorgaben und Anforderungen Ermöglichen Revisionssicherheit Sollten nicht änderbar sein Können der Dokumentenlenkung unterliegen Beschreiben die initiale Umsetzung der Soll-Anforderungen Haben konzeptionellen/planenden Charakter Zeigen den Weg ausgehend vom Ist- Zustand hin zum Soll-Zustand auf (Projekt) Gelten nur für einen vorübergehenden Zeitraum (bis zur Zielerreichung / zum Projektende) Unterliegen in der Regel einer häufigen Fortschreibung Hinweis: Im BSI IT-Grundschutz wird der Begriff Konzept teilweise auch für Vorgabedokumente genutzt. 25
26 Dokumentenarten und deren Abgrenzung (2) Begleitdokumente (BD) Standards (S) Handbücher (HB) Beinhalten zusätzliche Informationen zu einem Vorgabedokument Sollen helfen, das Verständnis und die Akzeptanz bei Freigabe, Veröffentlichung und Durchsetzung des Vorgabedokuments zu steigern Zu jedem Vorgabedokument empfiehlt sich ein Begleitdokument. Sind vordefinierte, einheitliche Lösungsansätze, die beschreiben, wie und mit welchen Mitteln der in Vorgabedokumenten definierte Soll- Zustand zu erreichen ist Dienen als Umsetzungsvorlage für (individuelle) Umsetzungskonzepte Sind regelmäßig auf geänderte Rahmenbedingungen anzupassen Sind grundsätzlich zu lenken Sind eine Sammlung verschiedener Vorgabe- und Nachweisdokumente zu einem gemeinsamen Thema Können einer Dokumentenlenkung unterliegen, wenn die enthaltenen Dokumente nicht selbst gelenkt sind 26
27 Prozess der Dokumentenlenkung Der Prozess der Lenkung von Vorgabe- und Nachweisdokumenten ( Dokumentenlenkung ) stellt sicher, dass Vorgabe- und Nachweisdokumente sowie Standards kontrolliert und nachvollziehbar erstellt, geändert, freigegeben, regelmäßig auf geänderte Rahmenbedingungen angepasst, den Adressaten geeignet bekannt gegeben und bei Ungültigkeit aus dem Verkehr genommen werden. Des Weiteren definiert der Prozess die hierfür autorisierten Personen, Rollen oder Gremien. 27
28 (PVD 1.01) Strategische Ebene (PVD 1.02) Soll Strategisches Umsetzungskonzept Ist Arbeitsanweisungen Arbeitsanweisungen Organisationsleitung Taktische Ebene Arbeitsanweisungen Arbeitsanweisungen (PVD 2.xx) Taktische Umsetzungskonzepte Arbeitsanweisungen Arbeitsanweisungen Bereichsleitung Operative Ebene Arbeitsanweisungen Arbeitsanweisungen Arbeitsanweisungen Arbeitsanweisungen (PVD 3.xx.xx) Operative Umsetzungskonzepte Fachleitung 28
29 PERSICON Dokumentenlandkarte (vereinfachter Überblick) Strategische Ebene (PVD 1.01) (PVD 1.02) Organisationsleitung Taktische Ebene (PVD 2.01) (PVD 2.02) (PVD 2.03) (PVD 2.04) (PVD 2.05) (PVD 2.06) (PVD 2.07) (PVD 2.08) Bereichsleitung Operative Ebene Fachleitung 29
30 Vielen Dank für Ihre Aufmerksamkeit. PERSICON. Datensicherheit neu definiert. PERSICON consultancy GmbH Friedrichstraße 100, Berlin Geschäftsführer: Knud Brandis Tel: +49 (30) Fax: +49 (30)
Informationssicherheitsmanagement: so funktioniert es auch bei FinTech. Erkenntnisse und Methodiken der PwC PERSICON
Informationssicherheitsmanagement: so funktioniert es auch bei FinTech Erkenntnisse und Methodiken der PwC PERSICON Knud Brandis Partner Studium Rechtswissenschaft an der Universität Potsdam Master of
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT
ALTERNATIVE ANSÄTZE IM SICHERHEITSMANAGEMENT Knut Haufe Diplom-Wirtschaftsinformatiker Master in Commercial Law (LL.M.) Mitautor BSI IT-Grundschutzhandbuch/BSI IT-Grundschutzkataloge Zertifizierter ISO
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrITIL UND ISO 27001. Erfolgreich integriert umsetzen und zertifizieren
ITIL UND ISO 27001 Erfolgreich integriert umsetzen und zertifizieren Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA) Mitautor BSI IT-Grundschutzhandbuch
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
Mehr_isis12_de_sample_set01_v2, Gruppe A
1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
Mehr3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!
3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
Mehrsecunet Security Networks AG
secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrDie praxisorientierte IT-Grundschutzzertifizierung
Die praxisorientierte IT-Grundschutzzertifizierung Praxisbericht von der Vorbereitung bis zum Zertifikat Sascha Grund Globalways AG KA-IT-Si Karlsruher IT-Sicherheitsinitiative Inhalt Vorstellung Sascha
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
Mehrwerte ScHAffeN. werte SIcHerN.
werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
Mehr_isis12_de_sample_set01_v1, Gruppe A
1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrQualifikationsprofil zur Vorlage
Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften
MehrIT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden
Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe
MehrÜbersicht über ISO 9001:2000
Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management
MehrAntrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag
www.pwc-cert.com Antrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag Dokumentenart: Mandant: Autor: Wählen Sie ein Element aus. Klicken Sie hier, um Text
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrTEIL 1 allgemeiner Teil
TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrISIS 12. Informations SIcherheitsmanagement System in 12 Schritten
ISIS 12 Informations SIcherheitsmanagement System in 12 Schritten Ein Dienstleistungsprodukt des Bayerischen IT-Sicherheitsclusters für kleine und mittelständische Unternehmen 1 IT InkubatorOstbayernGmbH
Mehr