Eugen Bayerlein, Informationssicherheit in der BA. BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen?
|
|
- Valentin Richter
- vor 7 Jahren
- Abrufe
Transkript
1 Eugen Bayerlein, Informationssicherheit in der BA BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen?
2 Agenda Bundesagentur für Arbeit und die IT der BA Einführung eines ISMS Zertifizierung warum? Die grundlegende Idee hinter dem ISMS Erfahrungen aus der ISMS-Einführung Wie machen wir weiter? Seite 2
3 Bundesagentur für Arbeit (BA) zentraler Dienstleister am Arbeitsmarkt Körperschaft des öffentlichen Rechts mit Selbstverwaltung knapp BA-Mitarbeiterinnen und -Mitarbeiter Vorstand Frank-Jürgen Weise (VV) Raimund Becker Detlev Scheele Zentrale mit 10 Regionaldirektionen 156 Agenturen für Arbeit in 600 Geschäftsstellen 7 besondere Dienststellen zzgl. 303 Jobcenter (ge) Kooperative Zusammenarbeit mit kommunalen Trägern im Bereich SGBII Institut für Arbeitsmarkt- und Berufsforschung (IAB) Zentrale Auslands- und Fachvermittlung (ZAV) Führungsakademie der BA Hochschule der BA IT-Systemhaus der BA BA-Service-Haus Familienkasse Seite 3
4 Informationstechnologie (IT) der BA 1/2 Hauptsitz der IT ist in Nürnberg, sie zählt zu den größten IT-Landschaften in Deutschland Zahlen und Fakten: IT-Mitarbeiter/innen zentrale Rechenzentren 3 vernetzte PC (inkl. PC in Jobcentern ge) Selbstinformations-Arbeitsplätze Server zentrale Server (UNIX) 230 bundesweite Server (Windows) Server (LINUX): Netzkomponenten angebundene Liegenschaften betreute BA-IT-Verfahren 120 Seite 4
5 Informationstechnologie der BA 2/2 Output (monatlich) -Volumen: 36 Mio. Überweisungen: 17 Mio. mit 8 Mrd. Euro Postsendungen: 12 Mio. Druckseiten: 43 Mio. Telefonie (monatlich in Minuten) kommend: 9 Mio. gehend: 5 Mio. Seite 5
6 Standorte IT-Steuerung Zentrale der BA IT-Systemhaus Regionaler IT-Service an 19 Standorten Seite 6
7 Zielvisionen der Informationssicherheit Prävention angemessener Schutz der Informationsinfrastruktur der BA, auch bei neuen Technologien und Bedrohungen IT-Strategie 2020 Reaktion wirkungsvolles Handeln bei Verlust der Informationssicherheit Nachhaltung Ausbau einer Kompetenz der Informationssicherheit und IT- Sicherheitsstandards der BA leben Bewusstseinsbildung bzw. -sensibilisierung für Informationssicherheit bei IT-Anwender, bei IT-Dienstleister und bei IT-Kunde Seite 7
8 Warum ein Information Security Management System (ISMS) für die IT der BA? Die Geschäftsprozesse der BA sind ohne sicherer, funktionierende Informationstechnologie (IT) nicht lebensfähig. Die IT ist nicht frei von Schwachstellen, Bedrohungen und Gefährdungen! Es besteht die gesetzliche Erforderlichkeit, die von der IT der BA erhobenen, verarbeiteten und genutzten Daten und Informationen zu schützen. Ein angemessenes Niveau der Informationssicherheit lässt sich nur erreichen, wenn in IT-Sicherheitsanalysen bestehende Schwachstellen, Bedrohungen und Gefährdungen ermittelt werden. Mit standardisierten, vergleichbaren IT-Sicherheitskonzepten wird der Status Quo dokumentiert, erforderliche IT-Sicherheitsmaßnahmen identifiziert, konsequent umgesetzt und nachgehalten. Seite 8
9 Einführung eines Information Security Management System (ISMS) Ziel des BA-Projektes ISMS Realisierung Aufbau und Leben eines Information Security Management System (ISMS) für die BA Nachweis Zertifizierung des ISMS gemäß ISO auf der Basis v. IT-Grundschutz Wesentliche Voraussetzungen für eine erfolgreiche Zertifizierung Aktive Organisation der Informationssicherheit Funktionierende ISMS-Prozesse unter Einbeziehung der IT-Betriebsprozesse (ITIL) Umsetzen aller notwendigen IT-Sicherheits-Maßnahmen Realitätsabbildende IT-Sicherheitsdokumentation Etablierter Awareness Prozess Umsetzung erfolgte im Rahmen eines Stufenkonzeptes unter Zuhilfenahme externer Unterstützung. Seite 9
10 Warum eine Zertifizierung nach ISO Basis IT- Grundschutz? BSI-Grundschutz ist Behördenstandard in der Bundesverwaltung. Der Schutz der der BA anvertrauten Informationen muss gewährleistet werden. Das ISMS wird im Rahmen eines kontinuierliche Verbesserungsprozess (KVP) an den aktuellen Stand der Technik angepasst. Nachhaltigkeit / Aktualisierungsdruck in der Organisation wird aufrechterhalten. Regelmäßige interne Audits gewährleisten eine permanente Verbesserung des ISMS. Jährliche externe Audits durch Auditoren des BSI bestätigen die Ausrichtung des ISMS der BA an einem etablierten Standard und die Weiterentwicklung auf dem Gebiet der Informationssicherheit. Seite 10
11 Das Umfeld der Einführung des ISMS der BA Sensibilisierungs- (Awareness-) Prozess für Infomrationssicherheit ( Heinz hat s drauf ) Aufbau der zentralen IT-Sicherheits- Organisation Auf/Ausbau der dezentralen IT-Sicherheitsorganisation 2. Überwachungsaudit - Rezertifizierung Aufbau ISMS Zertifizierung und 1. Überwachungsaudit bestanden Implementierung IT-Betriebsprozesse (ITIL), SWEP, Projektvorgehen Seite 11
12 Zertifizierung 1. Stufe (Z1) Produktion (ü/bsiko) Aufteilung in Informationsverbünde Informationsverbund Z1 Produktion zertifiziert Standard-Basisdienste Server Netz Infrastruktur Informationsverbund Z2 BA-IT-Verfahren IT-Verfahren der BA Seite 12
13 Grundlegende Idee im ISMS Zielsetzung Redundanzfreie IT-Sicherheitsdokumentation: soviel wie möglich vor die Klammer ziehen Seite 13
14 IT-Gesiko - Begriffe und Strukturen im ISMS Übergeordnetes Sicherheitskonzept Das üsiko leitet die Maßnahmen für die in IT-Verfahren und IT-Basisdiensten regelmäßig verwendeten IT-Komponenten her. Das üsiko steigert die Effizienz bei der Erstellung der SiKos. Basisdienstspezifisches Sicherheitskonzept Ein bsiko leitet die spezifischen Maßnahmen für die IT-Umgebung eines IT-Basisdienstes her. bsiko vsiko üsiko Verfahrensspezifisches Sicherheitskonzept Ein vsiko leitet die spezifischen Maßnahmen für die IT-Umgebung eines abzugrenzenden IT-Verfahrens her. Seite 14
15 Grundlegende Idee im ISMS IT-Komponenten (üsiko) IT-Komponenten, die von mehreren unterschiedlichen IT- Basisdiensten oder IT-Verfahren genutzt werden, werden in sog. übergreifenden Sicherheitskonzepten (üsiko) behandelt. üsiko verweisen auf ein Zielobjekt (z.b. Client). Sie basieren auf GS-Bausteinen ergänzt um eine Risikoanalyse nach BSI-Standard IT-Sicherheitsmaßnahmen, die für das geforderte IT- Sicherheitsniveau des üsiko erforderlich sind, gelten für den nutzenden IT-Basisdienst oder das IT-Verfahren als umgesetzt. Seite 15
16 Grundlegende Idee im ISMS IT-Basisdienste (bsiko) Informationsverbund Z1 ist aufgeteilt in Teilverbünde (IT- Basisdienste) Je IT-Basisdienst existiert ein IT-Sicherheitskonzept (bsiko) IT-Basisdienste bieten eine Dienstleistung mit einem Standardsicherheitsniveau (mind. IT-Grundschutz) Durch die Nutzung ist das IT-Sicherheitsniveau garantiert und nur bei höherem Bedarf wird eine ergänzende IT- Sicherheitsanalyse durchgeführt Jedes IT-Sicherheitskonzept wird durch das IT-Sicherheitsmanagement freigegeben und nachgehalten. Seite 16
17 Grundlegende Idee im ISMS Basisdienste werden referenziert Datenbanken nutzen den IT- Basisdienst Serverbereitstellung Serverbereitstellung Datenbanken Serverbereitstellung nutzt den IT-Basisdienst RZ-Betrieb Mail nutzt den IT-Basisdienst Serverbereitstellung RZ-Betrieb Mail Seite 17
18 IT-Gesamtsicherheitskonzept der BA (IT-Gesiko) - Dokumentation öffentlich IT-Sicherheitspolitik Leitlinie zur Informationssicherheit vom Vorstand verabschiedet bedarfsgerecht öffentlich BA-intern IT-Anwender IT-Kunden IT-Dienstleister übergeordnetes IT-Sicherheitskonzepte basisdienstspezifische IT-Sicherheitskonzepte IT-Sicherheits- Richtlinien vertraulich verfahrensspezifische IT-Sicherheitskonzepte 140 Implementierung und Nachhaltung der IT-Sicherheitsmaßnahmen (Betriebsdokumentation, Durchführungsbestimmungen) 7k Seite 18
19 Was haben wir erreicht? - ISMS-Zertifizierung Dem Informationsverbund IT-Produktion der Bundesagentur für Arbeit wurde am das Deutsche IT- Sicherheitszertifikat des BSI erteilt. 1. Überwachungsaudit im August 2016 erfolgreich bestanden. Seite 19
20 Erfahrungen aus der ISMS-Einführung Größe und Komplexität des Projektes bieten das Potential eines Leuchtturmprojektes im Behördenumfeld. Die lange Projektlaufzeit führte zwangsläufig zu mehrmaligen Änderungen des Projekt-Scopes. Das BA ISMS hat sich zu einem Transition/Change-Projekt entwickelt: viele Arbeitsergebnisse des Projektes führen zu deutlichen, schnelleren und auch z.t. schmerzhaften Folgeaktivitäten in der Organisation; das Projekt hat daher eine sehr hohe Management-Aufmerksamkeit erreicht. Informationssicherheit ist Führungsaufgabe und muss als solche akzeptiert sein. Die IT muss zukünftig die notwendigen Aktivitäten zur Sicherstellung der Informationssicherheit priorisieren. Führungskräfte müssen demzufolge eine Vorbildfunktion einnehmen und die Mitarbeiter für die Belange und Ziele der Informationssicherheit aktiv sensibilisieren und ggf. im Einzelfall nachsteuern. Seite 20
21 Erfahrungen aus der ISMS-Einführung BSI-Grundschutzstruktur bildet eine ganzheitliche und strukturierte Grundlage für die Erstellung von IT-Sicherheitskonzeptionen. Rechtzeitige Bereitstellung eines geeigneten ISMS-Tools, dass die Belange der existierenden Informationsinfrastruktur abbildet, ist zentrale Grundvoraussetzung. Rolleninhaber (z. B. Produktverantwortliche) und die IT- Sicherheitsorganisation werden bei der Einführung stark belastet. Dokumentationen erzeugen und pflegen Fokus Informationssicherheit gleitet hinter das Zertifizierungsziel! Komplexität im ISMS steigt mit den höheren Schutzbedarfen. Es entsteht ein erheblicher Ressourcenaufwand für die Umsetzung von wichtigen IT-Sicherheitsmaßnahmen. Bewusstsein für Informationssicherheit bei Rolleninhabern wächst; Risikoanalyse und -bewertung wird Standard. Seite 21
22 Wie machen wir weiter? BA hält die Zertifizierung für einen IT-Dienstleister des Bundes für unerlässlich! Die Durchführung des 2. Überwachungsaudits ist in 2017 vorgesehen. Rezertifizierung 2018 ist in Prüfung hinsichtlich der Vorgehensweise: Neuer IT-Grundschutz der Aufwand ist derzeit nicht abschätzbar (Zertifizierungsschema nicht vorhanden) Anpassung des Informationsverbundes gemäß BA Strategie 2020 und IT- Strategie 2020 u.a. Private Cloud (IaaS, PaaS, SECaaS) In Prüfung: (zusätzliche) Zertifizierung des Managementsystems nach ISO/IEC nativ für den gesamten IT Bereich incl. IT-Verfahren und IT-Steuerung Seite 22
23 Informationssicherheit geht alle an! Vielen Dank für Ihre Aufmerksamkeit! Fragen? Seite 23
Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz
04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit
Mehr; DuD Berlin; Eugen Bayerlein, Zentrale ITP3. Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung
16.6.2015; DuD Berlin; Eugen Bayerlein, Zentrale ITP3 Informations-Sicherheit-Management-System (ISMS) Einführung und Zertifizierung Bundesagentur für Arbeit (BA) zentraler Dienstleister am Arbeitsmarkt
MehrISMS Organisation, Prozesse, Dokumentation und Security- Awareness
Informationssicherheit in der BA Hr. Bayerlein 6. Cyber-Sicherheitstag 22. September 2014 ISMS Organisation, Prozesse, Dokumentation und Security- Awareness Agenda Die Bundesagentur für Arbeit (BA) stellt
MehrKlaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März Die Informationstechnik in der BA
Klaus Vitt Forum IT-Management Service Öffentliche Verwaltung 29. März 2011 Die Informationstechnik in der BA Bundesagentur für Arbeit (BA) Größter Dienstleister am Arbeitsmarkt Körperschaft des öffentlichen
Mehr01. Juni 2016 Praxismesse Hochschule Harz. Vorstellung der Bundesagentur für Arbeit (BA) sowie der IT der BA
01. Juni 2016 Praxismesse Hochschule Harz Vorstellung der Bundesagentur für Arbeit (BA) sowie der IT der BA Agenda Die Bundesagentur für Arbeit und ihre IT Ihr Einstieg und ihre Weiterentwicklung in der
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
Mehr03.06.2015, Praxismesse Zukunftsnetzwerk, Susanne Berger und Felix Paetzold. Die IT der Bundesagentur für Arbeit stellt sich vor
03.06.2015, Praxismesse Zukunftsnetzwerk, Susanne Berger und Felix Paetzold Die IT der Bundesagentur für Arbeit stellt sich vor Die Bundesagentur für Arbeit (BA) ist die größte Behörde Deutschlands und
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrRudi Hey
Rudi Hey - 27.05.2009 Rechenzentrumskonsolidierung und Green IT Agenda Kurzprofil der BA-Informationstechnik Green IT im IT-Systemhaus der Bundesagentur für Arbeit Konsolidierung der Rechenzentren (RZ)
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrSeite 3 Ausgangslage für die Einführung eines Integrierten Kommunikationsmanagements in der BA Situation es gibt noch keine vom Vorstand verabschiedet
Kommunikation wertvoll gestalten und führbar machen Carsten H. Heller Leiter Marketing Wie die Bundesagentur für Arbeit ihre Strategie in konkretes Handeln übersetzt. Bundesagentur für Arbeit Zahlen, Daten,
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrGirlsʼDay 2017 im IT-Systemhaus
Girls@BA GirlsʼDay 2017 im IT-Systemhaus 27. April 2017 von 8:45 Uhr bis ca. 15:00 Uhr im Verwaltungszentrum der BA GirlsʼDay 2017 Mädchen-Zukunftstag 27.04.2017 Lust auf IT? Entdecke eine der größten
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrIT-Dienstleistungszentren in der öffentlichen Verwaltung. Zentralisierung, Standardisierung und Automatisierung in der IT der BA
IT-Dienstleistungszentren in der öffentlichen Verwaltung Hr. Bayerlein 25.September 2014 Zentralisierung, Standardisierung und Automatisierung in der IT der BA Agenda Die IT-Landschaft der BA Zentralisierung
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrMit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients
Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrInhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...
05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
Mehr26. DECUS Symposium. IT-Grundschutz-Zertifizierung
26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf
MehrInformationssicherheit in der BA. Klaus Pietsch FTVI & FTRI 2010 25.03.2010. IT-Sicherheit
Informationssicherheit in der BA Klaus Pietsch FTVI & FTRI 2010 25.03.2010 IT-Sicherheit Aufbau der Bundesagentur für Arbeit (BA) rechtsfähige bundesunmittelbare Körperschaft des öffentlichen Rechts mit
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrZukünftige Ausrichtung der BA und Implikationen auf die IT
BA-Informationstechnik Klaus Vitt Effizienter Staat 2012 24. April 2012 Zukünftige Ausrichtung der BA und Implikationen auf die IT Bundesagentur für Arbeit (BA) größter Dienstleister am Arbeitsmarkt Körperschaft
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrTrusted Site Infrastructure
Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
Mehr16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:
Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrVerinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)
Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen
MehrDas IT-Verfahren TOOTSI
Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Mehr