IT-Grundschutz Einführung und Anwendung auf Datenbanken
|
|
- Lioba Albrecht
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz
2 Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans & Matz AG Folie 2
3 Grundlagen zum IT-Grundschutz
4 Grundlagen zum IT-Grundschutz Allgemeines Der IT-Grundschutz nach BSI betrachtet Verfügbarkeit, Integrität, und Vertraulichkeit der technischen IT. Perimetrie (Sabotage, technisches Versagen der Kontrollen und Versorgungseinheiten) Daten (unerlaubter/unberechtigter Zugriff) Hard- und Software (Informationsübertragung, -verarbeitung) Einhalten der gültigen Gesetze Verträglichkeit der Risikominderungsmaßnahmen mit den IT-Prozessen IT-Risk-Management geht weiter als dieser technische Ansatz! Loomans & Matz AG Folie 4
5 Grundlagen zum IT-Grundschutz Allgemeines Das "IT-Grundschutzhandbuch" heißt seit der Version 2005 IT-Grundschutz-Kataloge Die IT-Grundschutz-Kataloge beinhalten die Baustein-, Maßnahmen- und Gefährdungskataloge Die Vorgehensweise nach IT-Grundschutz, Ausführungen zum IT- Sicherheitsmanagement und zur Risikoanalyse sind in den BSI-Standards zu finden. Loomans & Matz AG Folie 5
6 Grundlagen zum IT-Grundschutz BSI-Standard Managementsysteme für Informationssicherheit (ISMS) definiert allgemeine Anforderungen an ein ISMS. Er ist vollständig kompatibel zum ISO Standard und berücksichtigt weiterhin die Empfehlungen der ISO-Standards und Loomans & Matz AG Folie 6
7 Grundlagen zum IT-Grundschutz BSI-Standard IT-Grundschutz-Vorgehensweise beschreibt Schritt für Schritt, wie IT-Sicherheitsmanagement in der Praxis aufgebaut und betrieben werden kann. Die Aufgaben des IT-Sicherheitsmanagements und der Aufbau einer IT-Sicherheitsorganisation sind dabei wichtige Themen. Loomans & Matz AG Folie 7
8 Grundlagen zum IT-Grundschutz BSI-Standard Risikoanalyse auf der Basis von IT-Grundschutz enthalten Standard-Sicherheitsmaßnahmen aus den Bereichen Organisation, Personal, Infrastruktur und Technik. Loomans & Matz AG Folie 8
9 Grundlagen zum IT-Grundschutz BSI-Standard Notfall-Management Zeigt einen systematischen Weg auf, um bei Notfällen der verschiedensten Art adäquat und effizient zu reagieren und die wichtigen Geschäftsprozesse schnell wieder aufnehmen zu können. Loomans & Matz AG Folie 9
10 Grundlagen zum IT-Grundschutz IT-Grundschutz Kataloge Bausteine Gefährdungskataloge Maßnahmenkataloge B 1: Übergreifende Aspekte der Informationssicherheit B 2: Sicherheit der Infrastruktur B 3: Sicherheit der IT-Systeme B 4: Sicherheit im Netz B 5: Sicherheit in Anwendungen G 1: Höhere Gewalt G 2: Organisatorische Mängel G 3: Menschliche Fehlhandlungen G 4: Technisches Versagen G 5: Vorsätzliche Handlungen M 1: Infrastruktur M 2: Organisation M 3: Personal M 4: Hard- und Software M 5: Kommunikation M 6: Notfallvorsorge Loomans & Matz AG Folie 10
11 Sicherheitskonzeption (BSI Standard 100-2)
12 Sicherheitskonzeption (BSI-Standard 100-2) Sicherheitsprozess Loomans & Matz AG Folie 12
13 Sicherheitskonzeption (BSI-Standard 100-2) Strukturanalyse Netzplanerhebung (1) Definition des Geltungsbereichs (2) Strukturanalyse (3) Schutzbedarfsfeststellung (4) Modellierung (5) Basis-Sicherheitscheck (6) Ergänzende Sicherheitsanalyse (7) Umsetzung von Sicherheitskonzepten (8) Sicherheitsrevision (9) Zertifizierung nach ISO auf Basis von IT-Grundschutz Erfassung der Anwendungen Erfassung der IT-Systeme Erfassung der Räume Quelle: BSI Loomans & Matz AG Folie 13
14 Sicherheitskonzeption (BSI-Standard 100-2) Strukturanalyse: Bereinigter Netzplan Internet S2: Primärer Domänen- Controller (Windows NT) S3: Exchange- Server (Windows NT) S4: File- Server (Novell Netware) S5: Kommunikations- Server (Unix) S6: Backup Domänen- Controller (Windows NT) N1: Router N3: Switch IP IP N7: Switch N2: Firewall N4: Switch N5: Router Standleitung N6: Router S1: Server für Personalverwaltung (Windows NT) C1: 5 Client- Computer für Personalverwaltung (Windows NT) C2: 10 Client- Computer für Verwaltung (Windows NT) C3: 75 Client- Computer für Fachabteilungen (Windows NT) C4: 40 Client-Computer (Windows NT) Liegenschaft Bonn Liegenschaft Berlin Loomans & Matz AG Folie 14
15 Sicherheitskonzeption (BSI-Standard 100-2) Strukturanalyse: Erfassung der IT-Systeme Loomans & Matz AG Folie 15
16 Sicherheitskonzeption (BSI-Standard 100-2) Strukturanalyse: Erfassung der IT-Anwendungen Loomans & Matz AG Folie 16
17 Sicherheitskonzeption (BSI-Standard 100-2) Schutzbedarfsfeststellung Definition der Schutzbedarfskategorien (1) Definition des Geltungsbereichs (2) Strukturanalyse (3) Schutzbedarfsfeststellung (4) Modellierung (5) Basis-Sicherheitscheck (6) Ergänzende Sicherheitsanalyse (7) Umsetzung von Sicherheitskonzepten (8) Sicherheitsrevision (9) Zertifizierung nach ISO auf Basis von IT-Grundschutz SB-Feststellung der Anwendungen SB-Feststellung der IT-Systeme SB-Feststellung für Räume SB-Feststellung der Kommunikationsverbindungen Quelle: BSI Loomans & Matz AG Folie 17
18 Sicherheitskonzeption (BSI-Standard 100-2) Schutzbedarfsfeststellung: Schutzbedarfskategorien Ziel der Schutzbedarfsfeststellung ist es, für jede erfasste IT-Anwendung einschließlich ihrer Daten zu entscheiden, welchen Schutzbedarf sie bezüglich Vertraulichkeit, Integrität und Verfügbarkeit besitzt. Dieser Schutzbedarf orientiert sich an den möglichen Schäden, die mit einer Beeinträchtigung der betroffenen IT-Anwendung verbunden sind. Da der Schutzbedarf meist nicht quantifizierbar ist, beschränkt sich der IT-Grundschutz im Weiteren auf eine qualitative Aussage, indem der Schutzbedarf in drei Kategorien unterteilt wird: Loomans & Matz AG Folie 18
19 Sicherheitskonzeption (BSI-Standard 100-2) Schutzbedarfsfeststellung: IT-Anwendungen Loomans & Matz AG Folie 19
20 Sicherheitskonzeption (BSI-Standard 100-2) Schutzbedarfsfeststellung: IT-Systeme Es müssen die Ergebnisse für die Anwendungen auf die betroffenen IT- Systeme übertragen werden. Zu beachten sind: Maximumprinzip Abhängigkeiten, Kummulationseffekte, aber auch Verteilungseffekte Loomans & Matz AG Folie 20
21 Sicherheitskonzeption (BSI-Standard 100-2) Schutzbedarfsfeststellung: IT-Systeme Loomans & Matz AG Folie 21
22 Sicherheitskonzeption (BSI-Standard 100-2) Schutzbedarfsfeststellung: Kommunikationsverb. Loomans & Matz AG Folie 22
23 Sicherheitskonzeption (BSI-Standard 100-2) Schutzbedarfsfeststellung: IT-Räume Loomans & Matz AG Folie 23
24 Sicherheitskonzeption (BSI-Standard 100-2) Modellierung Modellierung übergreifender Aspekte (1) Definition des Geltungsbereichs (2) Strukturanalyse (3) Schutzbedarfsfeststellung (4) Modellierung (5) Basis-Sicherheitscheck (6) Ergänzende Sicherheitsanalyse (7) Umsetzung von Sicherheitskonzepten (8) Sicherheitsrevision (9) Zertifizierung nach ISO auf Basis von IT-Grundschutz Modellierung der Infrastruktur Modellierung der IT-Systeme Modellierung der Netze Modellierung der Anwendungen Quelle: BSI Loomans & Matz AG Folie 24
25 Sicherheitskonzeption (BSI-Standard 100-2) Modellierung Loomans & Matz AG Folie 25
26 Sicherheitskonzeption (BSI-Standard 100-2) Basis-Sicherheitscheck (1) Definition des Geltungsbereichs (2) Strukturanalyse (3) Schutzbedarfsfeststellung (4) Modellierung (5) Basis-Sicherheitscheck (6) Ergänzende Sicherheitsanalyse (7) Umsetzung von Sicherheitskonzepten (8) Sicherheitsrevision (9) Zertifizierung nach ISO auf Basis von IT-Grundschutz Quelle: BSI Loomans & Matz AG Folie 26
27 Sicherheitskonzeption (BSI-Standard 100-2) Basis-Sicherheitscheck: Fragebögen Loomans & Matz AG Folie 27
28 Sicherheitskonzeption (BSI-Standard 100-2) Ergänzende Sicherheitsanalyse (1) Definition des Geltungsbereichs (2) Strukturanalyse (3) Schutzbedarfsfeststellung (4) Modellierung (5) Basis-Sicherheitscheck (6) Ergänzende Sicherheitsanalyse (7) Umsetzung von Sicherheitskonzepten (8) Sicherheitsrevision (9) Zertifizierung nach ISO auf Basis von IT-Grundschutz für alle Zielobjekte des Informationsverbundes mit hohem oder sehr hohem Schutzbedarf in mindestens einem der drei Grundwerte oder die nicht mit den existierenden Bausteinen abgebildet werden können Frage: Für welche Objekte ist eine Risikoanalyse notwendig und für welche ist sie aus welchen Gründen entbehrlich? Loomans & Matz AG Folie 28
29 Sicherheitskonzeption (BSI-Standard 100-2) Ergänzende Sicherheitsanalyse BSI Standard BSI Standard Loomans & Matz AG Folie 29
30 Datenbanken - Gefährdungen
31 Baustein B 5.7 Datenbanken Gefährdungen Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Link zum IT-Grundschutz Baustein 5.7 Loomans & Matz AG Folie 31
32 Baustein B 5.7 Datenbanken Gefährdungen Vorsätzliche Handlungen G 5.9 Unberechtigte IT-Nutzung G 5.10 Missbrauch von Fernwartungszugängen G 5.18 Systematisches Ausprobieren von Passwörtern G 5.64 Manipulation an Daten oder Software bei Datenbanksystemen G 5.65 Verhinderung der Dienste eines Datenbanksystems G SQL-Injection Loomans & Matz AG Folie 32
33 Baustein B 5.7 Datenbanken Gefährdungen Vorsätzliche Handlungen G 5.131SQL-Injection Mit SQL-Injection wird das Einschleusen (Injizieren) schädlicher oder unerwünschter Datenbankbefehle in die Datenbankabfragen einer Applikation bezeichnet. Ermöglicht wird diese Technik durch eine unzureichende Prüfung bzw. Maskierung der Eingaben innerhalb der Applikation. Die in Eingabefelder oder Parameter der Applikation eingetragenen Daten werden benutzt, um dynamisch Anfragen an die dahinterliegende Datenbank zu generieren. Ein Angreifer verwendet bestimmte Sonderzeichen in seinen Eingaben, um die dynamisch erzeugte Datenbankanfrage zu manipulieren und so seine eigenen Befehle an die Datenbank zu schicken. Loomans & Matz AG Folie 33
34 Datenbanken - Maßnahmen
35 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Planung und Konzeption Beschaffung Umsetzung Betrieb Notfallvorsorge Link zum IT-Grundschutz Baustein 5.7 Loomans & Matz AG Folie 35
36 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Planung und Konzeption M 2.80 M M M M M 5.58 (A)Erstellung eines Anforderungskatalogs für Standardsoftware (A)Erstellung eines Datenbanksicherheitskonzeptes (A)Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen (B)Richtlinien für Datenbank-Anfragen (B)Schutz gegen SQL-Injection (B)Auswahl und Installation von Datenbankschnittstellen-Treibern Loomans & Matz AG Folie 36
37 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen M (B)Schutz gegen SQL-Injection Um die Ausnutzung von SQL-Injections (siehe G SQL-Injection ) zu verhindern oder zumindest zu erschweren, sind eine Reihe von Maßnahmen zu ergreifen. Diese erstrecken sich über alle Komponenten einer Anwendung, von der Applikation selbst über den Server bis hin zum Datenbank-Managementsystem (DBMS). Loomans & Matz AG Folie 37
38 Baustein B 5.7 Datenbanken Beispiel SQL-Injection Datenbank-Server verändern Ausspähen von Daten Quelle: Wikipedia Loomans & Matz AG Folie 38
39 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Beschaffung M (A)Geeignete Auswahl einer Datenbank-Software Loomans & Matz AG Folie 39
40 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Umsetzung M M M 4.7 M 4.71 M 4.73 (A)Installation und Konfiguration einer Datenbank (C)Gesicherte Datenübernahme in eine Datenbank (A)Änderung voreingestellter Passwörter (C)Restriktive Handhabung von Datenbank-Links (C)Festlegung von Obergrenzen für selektierbare Datensätze Loomans & Matz AG Folie 40
41 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Betrieb I M 2.31 M 2.34 M 2.65 M M M (A)Dokumentation der zugelassenen Benutzer und Rechteprofile (A)Dokumentation der Veränderungen an einem bestehenden System (B)Kontrolle der Wirksamkeit der Benutzer-Trennung am IT-System (B)Inferenzprävention (A)Zugangskontrolle einer Datenbank (A)Zugriffskontrolle einer Datenbank Loomans & Matz AG Folie 41
42 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Betrieb II M M M M 3.18 (A)Gewährleistung der Datenbankintegrität (C)Aufteilung von Administrationstätigkeiten bei Datenbanksystemen (A)Kontrolle der Protokolldateien eines Datenbanksystems (A)Verpflichtung der Benutzer zum Abmelden nach Aufgabenerfüllung Loomans & Matz AG Folie 42
43 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Betrieb III M 4.67 M 4.68 M 4.69 M 4.70 M 4.72 M (B)Sperren und Löschen nicht benötigter Datenbank- Accounts (A)Sicherstellung einer konsistenten Datenbankverwaltung (B)Regelmäßiger Sicherheitscheck der Datenbank (C)Durchführung einer Datenbanküberwachung (Z)Datenbank-Verschlüsselung (Z)Integration eines Datenbank-Servers in ein Sicherheitsgateway Loomans & Matz AG Folie 43
44 Baustein B 5.7 Datenbanken Maßnahmen Empfehlungen Notfallvorsorge M 6.48 M 6.49 M 6.50 M 6.51 (A)Verhaltensregeln nach Verlust der Datenbankintegrität (A)Datensicherung einer Datenbank (Z)Archivierung von Datenbeständen (B)Wiederherstellung einer Datenbank Loomans & Matz AG Folie 44
45 Vielen Dank für Ihre Aufmerksamkeit Prof. Dr. Dirk Loomans Loomans & Matz AG August-Horch-Straße 6a Mainz Tel: Fax:
Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
Mehr[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html
Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrIT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrZertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009
Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und
MehrSchulungsunterlagen IT-Grundschutz nach BSI. Robert M. Albrecht Creative Commons by-nc-sa
Schulungsunterlagen IT-Grundschutz nach BSI Robert M. Albrecht Creative Commons by-nc-sa The audience is listening. IT-Grundschutz nach BSI Robert M. Albrecht Agenda Was ist das BSI? Warum IT-Grundschutz?
MehrData Security. WI Vorlesung Business Process Management" Prof. Dr. J. Ruhland SS2016 1
NoSQL-Systeme (i) Data Security https://www.datenschutzbeauftragter-info.de/wp-content/uploads/2014/04/it-sicherheit-51.jpg WI Vorlesung Business Process Management" Prof. Dr. J. Ruhland SS2016 1 Quellen
MehrIT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement
IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2005
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrRisikomanagement kri.scher Geschä3sprozesse
Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der
Mehrkrz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz
krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung
MehrIT-Grundschutz und Zertifizierung
IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrIT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit
IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrStaatlich geprüfte IT-Sicherheit
Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme
MehrAutomatisierter IT-Grundschutz
Automatisierter IT-Grundschutz 4. IT-Grundschutz-Tag 2017 Nürnberg, 11. Oktober 2017 Gliederung 1. Ausgangslage 2. Neuer Prozess 3. Methodischer Ansatz a. Standardisierung durch Sicherheitsmodule b. Modularisierung
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrEugen Bayerlein, Informationssicherheit in der BA. BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen?
Eugen Bayerlein, Informationssicherheit in der BA BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen? Agenda Bundesagentur für Arbeit und die IT der BA Einführung
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrErgänzung zum BSI-Standard 100-3, Version 2.5
Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit
MehrIndustrie 4.0, Dokumentation 0.5. Ein riskantes Delta
Ein riskantes Delta Überblick 1. Vorstellung 2. IT-Dokumentation: aus Gründen 3. Statt Post-Its: Automatisieren 4. Mehr Daten, mehr Wissen 5. Absicherung durch Docusnap Docusnap immer ein gutes Netzwerk.
MehrCompliance und IT-Sicherheit
Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrVorlesung IT-Security
Vorlesung IT-Security Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 2/3 04.06.12 / 05.06.12 Seite
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
Mehr26. DECUS Symposium. IT-Grundschutz-Zertifizierung
26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf
MehrBerufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen
Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrWo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz
Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2012 Schutz
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrInformationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen
Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrDieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik
Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren
MehrZertifizierungsvorbereitung großer Informationsverbünde
Zertifizierungsvorbereitung großer Informationsverbünde 5. IT Grundschutztag 22.11.2012 Presse und Besucherzentrum des BPA Raum 4-6, Reichstagufer 14, 10117 Berlin Referent: Axel Leitner Unternehmensberater
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrM U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz
M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrFluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz
04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit
MehrMODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND
MODELLIERUNGSVORSCHRIFT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 2 ÜBERGEORDNETE ASPEKTE 3 3 INFRASTRUKTUR 5 4 IT-SYSTEME 6 5 NETZE 8 6 IT-ANWENDUNGEN 8 KONTAKT
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
MehrCheckliste für Ihre Informationssicherheit
Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen
MehrSicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze
Kurzfassung Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Isabel Münch 1 Ziel einer Sicherheitsrevision ist es, zu überprüfen, ob die eingesetzten IT-Systeme und IT-Verfahren
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrMichael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.
Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrSaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM
Dr. Stefan Koch SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM 25.03.2015 1 Berlin hat 12 Stadtbezirke Bundesland Berlin Stadt Berlin
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrMUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.
MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes
MehrIT-Grundschutz für mittelständische Unternehmen
IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung
MehrISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz
1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen
MehrIT-Grundschutz Systematische IT- und Internet- Sicherheit
IT-Grundschutz Systematische IT- und Internet- Sicherheit Fachinformationsveranstaltung COMTEC 2003 Thomas Haeberlen E-Mail: thomas.haeberlen@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik
Mehrnpa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme
npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrCopyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn
BSI-Standard 200-2 IT-Grundschutz-Methodik Community Draft - Version 1.0, März 2017 Copyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn IT-Grundschutz-Methodik
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
Mehr