BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

Größe: px
Ab Seite anzeigen:

Download "BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich"

Transkript

1 BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich

2 Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017 Gegenüberstellung mit dem klassischen IT-Grundschutz September 2016 Simone Hock & Denny Dittrich

3 Gliederung Gründe für die Modernisierung Zeitlicher Verlauf der Modernisierung Kernaspekte der Modernisierung Vorgehensweisen Bausteine Profile Ausblick zur Umsetzung der Modernisierung September 2016 Simone Hock & Denny Dittrich

4 Gründe für die Modernisierung Neue Anforderungen Erhöhung der Attraktivität und Wegbereitung für die nächsten 20 Jahre Optimierung und Aktualisierung Aktuelle und praxisnahe Verfahren Gewährleistung von Kontinuität September 2016 Simone Hock & Denny Dittrich

5 Zeitlicher Verlauf Modernisierter 16. Ergänzungslieferung IT-Grundschutz ab vsl. Herbst Ergänzungslieferung 12/ / Findungsphase Beteiligung der Stakeholder 2015 Konzeption Weiterhin Abstimmung mit Stakeholdern 15. Ergänzungslieferung 04/2016 vsl. Sommer Community Draft: Veröffentlichung neuer BSI-Standards und mehrerer Bausteine 2018 Modernisierung durchgeführt Veröffentlichung neuer BSI-Standards und modernisierter Kataloge September 2016 Simone Hock & Denny Dittrich

6 Kernaspekte der Modernisierung Bausteine Vorgehensweisen Profile Modernisierter IT-Grundschutz September 2016 Simone Hock & Denny Dittrich

7 Kernthema Vorgehensweisen Absicherung Zertifizierung Risikoanalyse Vorgehensweisen Umsetzungsreihenfolge Reifegradbestimmung September 2016 Simone Hock & Denny Dittrich

8 Vorgehensweisen Neue Absicherung IT-Grundschutz-Methodik nach BSI-Standard Arten der Absicherung: Basisabsicherung Kernabsicherung Standardabsicherung September 2016 Simone Hock & Denny Dittrich

9 Vorgehensweisen Neue Absicherung IT-Grundschutz-Methodik Strukturanalyse Schutzbedarfsfeststellung Modellierung Basis-Sicherheitscheck Risikoanalyse Konsolidierung Basis-Sicherheitscheck (2) Aufrechterhaltung und Kontinuierliche Verbesserung Realisierung der Maßnahmen September 2016 Simone Hock & Denny Dittrich

10 Vorgehensweisen Neue Absicherung IT-Grundschutz-Methodik nach BSI-Standard Arten der Absicherung: Basisabsicherung Kernabsicherung Standardabsicherung September 2016 Simone Hock & Denny Dittrich

11 Kernabsicherung Vorgehensweisen Neue Absicherung - Überblick Standardabsicherung Basisabsicherung September 2016 Simone Hock & Denny Dittrich

12 Vorgehensweisen Neue Absicherung - Basisabsicherung Vereinfachter Einstieg Grundlegende Erstabsicherung der Geschäftsprozesse und Ressourcen Vorteil: Basisabsicherung Zugeschnitten für Bedürfnisse der kleine und mittlere Unternehmen sowie Institutionen September 2016 Simone Hock & Denny Dittrich

13 Kernabsicherung Vorgehensweisen Neue Absicherung - Kernabsicherung Konzentration auf kleinen, sehr wichtigen Informationsverbund Schutz herausragender, besonders gefährdeter Geschäftsprozesse und Ressourcen (Kronjuwelen) Vorteil: Zeitersparnis im Vorgehen Beschleunigte Absicherung September 2016 Simone Hock & Denny Dittrich

14 Vorgehensweisen Neue Absicherung - Standardabsicherung Methodik in Grundzügen unverändert Vollumfänglicher Sicherheitsprozess nach bekannten BSI-Standard Standardabsicherung Vorteil: Zertifizierung nach ISO auf Basis von IT-Grundschutz möglich September 2016 Simone Hock & Denny Dittrich

15 Vorgehensweisen Neue Umsetzungsreihenfolge Bisher keine Vorgaben zur Umsetzungsreihenfolge Umsetzung in 3 Phasen Phase 1: Vorrangige Umsetzung Phase 2: Weitere relevante Bausteine Phase 3: Bausteine nachrangig für Basisabsicherung nur ggf. relevant September 2016 Simone Hock & Denny Dittrich

16 Vorgehensweisen Neue Umsetzungsreihenfolge ISMS (Sicherheitsmanagement) ORP.1 (Organisation) ORP.2 (Personal) ORP.3 (Sensibilisierung und Schulung) ORP.4 (Identitäts- und Berechtigungsmanagement) OPS.1.1 (Kern IT-Betrieb / Kernaufgaben) APP (Anwendungen) SYS (IT-Systeme) NET (Netze und Kommunikation) INF (Infrastruktur) DER (Detektion und Reaktion) ORP.5 (Anforderungsmanagement (Compliance)) CON.1 (Kryptokonzept) CON.2 (Datenschutz) CON.5 (Informationssicherheit im Projektmanagement) OPS.2 (IT-Betrieb von Dritten) OPS.3 (IT-Betrieb für Dritte) OPS.4 (Betriebliche Aspekte) CON.3 (Hochverfügbarkeitskonzeption) CON.4 (Softwareentwicklung) CON.6 (Informationssicherheit auf Auslandsreisen) OPS.1.2 (Weiterführende Aufgaben (IT-Betrieb)) Phase 1 Phase 2 Phase September 2016 Simone Hock & Denny Dittrich

17 Kernthema Bausteine Qualifizierungsstufen Veröffentlichungsprozess Bausteine Bausteineinteilung Dokumentenstruktur September 2016 Simone Hock & Denny Dittrich

18 Bausteine Neue Bausteineinteilung 5-teiliges Schichtenmodell: Übergreifende Aspekte Infrastruktur Zweiteilung: Prozess-Bausteine System-Bausteine IT-Systeme Netze Anwendungen September 2016 Simone Hock & Denny Dittrich

19 Bausteine Neue Bausteineinteilung ISMS (Informationssicherheitsmanagementsystem) Prozess-Bausteine System-Bausteine DER (Detektion und Reaktion) September 2016 Simone Hock & Denny Dittrich

20 Bausteine Neue Bausteineinteilung ISMS (Informationssicherheitsmanagementsystem) ORP (Organisation und Personal) CON Prozess-Bausteine (Konzepte & Vorgehensweisen) OPS (Betrieb) APP (Anwendungen) SYS (IT-Systeme) NET System-Bausteine (Netze und Kommunikation) INF (Infrastruktur) IND (Industrielle IT) DER (Detektion und Reaktion) September 2016 Simone Hock & Denny Dittrich

21 Bausteine Neue Qualifizierungsstufen Einstufung der Maßnahmen nach Wichtigkeit für Zertifizierung Basismaßnahmen Vorrang vor anderen Maßnahmen A B C Z W Einstieg Aufbau Zertifikat Zusätzlich Wissen Standardmaßnahmen Umzusetzen für normales Schutzniveau Maßnahmen für erhöhten Schutzbedarf Umzusetzen für hohes und sehr hohes Schutzniveau September 2016 Simone Hock & Denny Dittrich

22 Bausteine Neue Dokumentenstruktur - Aufbau Beschreibung Gefährdungslage mit Verweis auf Gefährdungskataloge Maßnahmenempfehlung mit Verweis auf Maßnahmenkataloge Beschreibung Spezifische Gefährdungslage Anforderungen Weiterführende Informationen (z.b. Veröffentlichungen) Anlagen (z.b. Kreuztabellen) September 2016 Simone Hock & Denny Dittrich

23 Bausteine Neue Dokumentenstruktur - Aufbau September 2016 Simone Hock & Denny Dittrich

24 Bausteine Neue Dokumentenstruktur - Aufbau September 2016 Simone Hock & Denny Dittrich

25 Bausteine Neue Dokumentenstruktur - Umfang Je nach Baustein 1-6 Seiten + Gefährdungen + Maßnahmen Max. 10 Seiten Beschreiben Gefährdungen und Anforderungen ohne Verlinkung Ergänzend zu Baustein Umsetzungsempfehlungen mit Lebenszyklus Maßnahmen Weiterführenden Informationen September 2016 Simone Hock & Denny Dittrich

26 Kernthema Profile Profile September 2016 Simone Hock & Denny Dittrich

27 Profile Neues Klientel Werkzeug für anwenderspezifische Empfehlungen Individuelle Anpassungen an die jeweiligen Bedürfnisse Berücksichtigung der Möglichkeiten und Risiken der Institution Bezug auf typische IT-Szenarien Profilerstellung durch Dritte Keine BSI-Vorgabe Eventuell Nachweis für Umsetzung (z.b. Testat) und Anerkennung ausgewählter Profile durch BSI September 2016 Simone Hock & Denny Dittrich

28 Ausblick Migration vom alten zum neuen Sicherheitskonzept Parallele Existenz beider Modelle im Übergangszeitraum Zusammenarbeit zwischen BSI und Herstellern von IT-Grundschutz-Tools Migrationsleitfaden zur Überführung (geplant) Migrationstabellen mit Gegenüberstellung von klassischen Maßnahmen und Anforderungen der modernisierten Bausteinen September 2016 Simone Hock & Denny Dittrich

29 M M M M M M M M M M M M M M 6.16 (A) (A) (A) (A) (A) (A) (A) (A) (C) (C) (A) (Z) (Z) (Z) Ausblick Migration vom alten zum neuen Sicherheitskonzept Basis-Anforderungen ISMS.1.A1 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene X ISMS.1.A2 Festlegung der Sicherheitsziele und -strategie X ISMS.1.A3 Erstellung einer Leitlinie zur Informationssicherheit X ISMS.1.A4 Benennung eines Informationssicherheitsbeauftragten ISMS.1.A5 Vertragsgestaltung bei Bestellung eines externen Informationssicherheitsbeauftragten X ISMS.1.A6 Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit X ISMS.1.A7 Festlegung von Sicherheitsmaßnahmen X ISMS.1.A8 Integration der Mitarbeiter in den Sicherheitsprozess X ISMS.1.A9 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse X Standard-Anforderungen ISMS.1.A10 Erstellung eines Sicherheitskonzepts X ISMS.1.A11 Aufrechterhaltung der Informationssicherheit X ISMS.1.A12 Management-Berichte zur Informationssicherheit X ISMS.1.A13 Dokumentation des Sicherheitsprozesses X ISMS.1.A14 Sensibilisierung zur Informationssicherheit X Anforderungen bei erhöhtem Schutzbedarf ISMS.1.A14 Erstellung von zielgruppengerechten Sicherheitsrichtlinien X ISMS.1.A15 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit X ISMS.1.A16 Abschließen von Versicherungen X September 2016 Simone Hock & Denny Dittrich

30 Vielen Dank für Ihre Aufmerksamkeit! September 2016 Simone Hock & Denny Dittrich

31 Erfahren Sie mehr Sie finden uns unter: Riesaer Straße Dresden Telefon Telefax

Vorgehensweisen des neuen IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015 Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen

Mehr

CeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

CeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit CeBIT 2016 Modernisierung des IT-Grundschutzes Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Aktueller Stand der Modernisierung 2. Blick in die neuen Bausteine

Mehr

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit

Mehr

Aktueller Stand der Modernisierung des IT-Grundschutzes

Aktueller Stand der Modernisierung des IT-Grundschutzes Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der

Mehr

Aktueller Stand der Modernisierung des IT-Grundschutzes

Aktueller Stand der Modernisierung des IT-Grundschutzes Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des

Mehr

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah. Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

IT-Grundschutz heute und morgen

IT-Grundschutz heute und morgen IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard

Mehr

IT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen

IT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen IT-Grundschutz Informationssicherheit in der Praxis Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen Cyber-Sicherheitstag - 16.05.2018 Agenda 1. Einleitung und

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Modernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein

Modernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein Modernisierung des IT-Grundschutzes Isabel Münch / Holger Schildt / Birger Klein CeBIT, Hannover, 22.03.2017 Agenda 1. Einleitung und Motivation 2. Kernaspekte der Modernisierung des IT-Grundschutzes 3.

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz

Mehr

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Quo vadis, IT-Grundschutz?

Quo vadis, IT-Grundschutz? Quo vadis, IT-Grundschutz? Thomas Biere Bundesamt für Sicherheit in der Informationstechnik 10.Tag der IT-Sicherheit, Paderborn Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0

Mehr

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Bericht aus der AG Modernisierung

Bericht aus der AG Modernisierung Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung

Mehr

BSI IT-Grundschutz, ISO & Datenschutz

BSI IT-Grundschutz, ISO & Datenschutz BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, it-sa, 07.10.2015 Agenda 1. 2. 3. 4. 5. Ausblick Kernaspekte der Modernisierung

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2014 13.02.2014 Agenda

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Schablonen für die Informationssicherheit

Schablonen für die Informationssicherheit IT-Grundschutz Profile im modernisierten IT-Grundschutz Schablonen für die Informationssicherheit Der IT-Grundschutz ist einer der meistgenutzten Standards für Informationssicherheit in Deutschland. Zunächst

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz 04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

Copyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn

Copyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn BSI-Standard 200-2 IT-Grundschutz-Methodik Community Draft - Version 1.0, März 2017 Copyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn IT-Grundschutz-Methodik

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

ISMS.1: Sicherheitsmanagement

ISMS.1: Sicherheitsmanagement i Community Draft ISMS: Sicherheitsmanagement ISMS.1: Sicherheitsmanagement 1 Beschreibung 1.1 Einleitung IT-Grundschutz Mit (Informations-)Sicherheitsmanagement oder auch kurz IS-Management wird die Planungs-,

Mehr

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

IT-Grundschutz-Profile Strukturbeschreibung. Version 1.0

IT-Grundschutz-Profile Strukturbeschreibung. Version 1.0 IT-Grundschutz-Profile Strukturbeschreibung Version 1.0 Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft 1.0 28.09.18 BSI Finale Version Bundesamt für Sicherheit in der

Mehr

Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil

Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung Dirk Weil Gliederung Einleitung Kurzvorstellung Referent Ausgangslage Anwendersicht und -erwartungen Zielsetzung IT-Grundschutz-Prüffragen

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Mitglieder- und Partnertag 10 Jahre ego-mv

Mitglieder- und Partnertag 10 Jahre ego-mv Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Inhaltsverzeichnis BSI-Standard IT-Grundschutz-Methodik

Inhaltsverzeichnis BSI-Standard IT-Grundschutz-Methodik 21 Inhaltsverzeichnis BSI-Standard 200-2 IT-Grundschutz-Methodik 1 Einleitung... 7 1.1 Versionshistorie................................................... 7 1.2 Zielsetzung.......................................................

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

CON.6 Löschen und Vernichten

CON.6 Löschen und Vernichten Community Draft CON: Konzeption und Vorgehensweise CON.6 Löschen und Vernichten 1 Beschreibung 1.1 Einleitung Damit Informationen nicht in falsche Hände geraten, ist eine geregelte Vorgehensweise erforderlich,

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT

IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Informationssicherheitsmanagement und Compliance

Informationssicherheitsmanagement und Compliance IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Bundespolizei. Projekt Automatisierter Grundschutz. it-sa Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement

Bundespolizei. Projekt Automatisierter Grundschutz. it-sa Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement Bundespolizei Projekt Automatisierter Grundschutz it-sa 19.10.2016 Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement Gliederung 1. Bundespolizei 2. Ausgangslage 3. Vorstudie und Vorprojekt

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

26. DECUS Symposium. IT-Grundschutz-Zertifizierung

26. DECUS Symposium. IT-Grundschutz-Zertifizierung 26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf

Mehr