IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement
|
|
- Heidi Waltz
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium Agenda ❺ IT-Sicherheitsmanagement mit IT-Grundschutz ❺ IT-Grundschutz Profile: Motivation und Überblick ❺ Vorstellung der einzelne Profile ❺ Rahmenbedingungen ❺ Vorgehen und Inhalt ❺ Zusammenfassung Dr. Lydia Tsintsifa Folie 2
2 IT-Sicherheitsmanagement mit IT-Grundschutz (1) ❺ IT-Sicherheitsmanagement (=Systematisches Vorgehen zum Erreichen eines angemessenen IT-Sicherheitsniveaus in Bezug auf Verfügbarkeit, Integrität, Vertraulichkeit) ❺ Optimaler Einsatz der Ressourcen für IT-Sicherheit ❺ Optimierung der internen Prozesse führt zu einem geordneten, effektiven und effizienten IT-Betrieb --> mittelfristige Kosteneinsparungen ❺ Attraktivität für Kunden und Geschäftspartner durch Vertrauen ❺ Versicherungen honorieren zunehmend IT-Sicherheit Dr. Lydia Tsintsifa Folie 3 IT-Sicherheitsmanagement mit IT-Grundschutz (2) ❺ Aus den Unternehmenszielen werden die Sicherheitsziele festgelegt ❺ Schutz der unternehmenskritischen Werte in Bezug auf: ❺ Verfügbarkeit ❺ Integrität ❺ Vertraulichkeit ❺ Welches Schutzniveau ist für jeden dieser Aspekte angemessen? (Kosten - Nutzen Verhältnis) ❺ Hier bedarf es einer verbindlichen Aussage der Geschäftsführung! ❺ Nutzung von Referenzwerken und Standards erhöht die Effizienz Dr. Lydia Tsintsifa Folie 4
3 IT-Grundschutz Der Sicherheitsprozess Management IT-Sicherheitsleitlinie IT-Sicherheitsorganisation Revision IT-Sicherheitskonzept Detaillierungsgrad IT-Leitung Kontrolle Systemadministration Betrieb Planung Umsetzung Schulung Dr. Lydia Tsintsifa Folie 5 IT-Sicherheitsmanagement Dokumente und Richtlinien Detaillierungsgrad Änderungen Leitlinie allgemeine Sicherheitsziele allgemeine Sicherheitskonzeption ❺ausführliche technische Anforderung ❺zugehörige Maßnahmen detaillierte Regelungen ❺konkrete Produkteinstellungen ❺verwendete Mechanismen Management IT-Leitung Administration Dr. Lydia Tsintsifa Folie 6
4 IT-Grundschutz Erstellung des IT-Sicherheitskonzeptes ❺ Aufbau eines Standard- Sicherheitsniveaus, das auch für sensiblere Bereiche ausbaufähig ist Organisation Personal ❺ Infrastrukturelle, organisatorische, personelle und technische Standard- Sicherheitsmaßnahmen Infrastruktur Technologie Dr. Lydia Tsintsifa Folie 7 IT-Grundschutz Erstellung des IT-Sicherheitskonzeptes IT-Verbund IT-Strukturanalyse Analyse des IST-Zustands Welche Systeme und Anwendungen? - Infrastruktur - Organisation - Personal - Technik ~ 80% Feststellung des Schutzbedarfs IT-Grundschutzanalyse Modellierung Basis IT-Sicherheitscheck (Soll-Ist Vergleich) Ergänz. Sicherheitsanalyse (hoher Schutzbedarf) Konsolidierung der Maßnahmen Realisierung der Maßnahmen IT-Sicherheitskonzept ~ 20% Dr. Lydia Tsintsifa Folie 8
5 IT-Grundschutzhandbuch Bausteine (Auswahl) Übergreifende Aspekte ❺ Sicherheitsmanagement ❺ Organisation ❺ Personal ❺ Notfall-Vorsorgekonzept ❺ Datensicherungskonzept ❺ Virenschutzkonzept ❺ Hard- und Software- Management ❺ Outsourcing Infrastruktur ❺ Gebäude ❺ Verkabelung ❺ Büroraum ❺ Serverraum ❺ häuslicher Arbeitsplatz ❺ Rechenzentr. IT-Systeme ❺ Unix-Server ❺ Novell Netw. ❺ Windows 2k ❺ TK-Anlage ❺ Telearbeit Netze ❺ Netz-,Systemmanagement ❺ Firewall ❺ Remote Access ❺ Router u. Switches Anwendungen ❺ ❺ WWW-Server ❺ Datenbanken ❺ IIS/ Apache ❺ Exchange/ Outlook ❺ Archivierung IT-Verbund Dr. Lydia Tsintsifa Folie 9 IT-Grundschutz Zertifizierung Was kann zertifiziert werden? ❺ Ein oder mehrere Geschäftsprozesse ❺ Eine oder mehrere Fachaufgaben ❺ Eine oder mehrere Organisationseinheiten ❺ Es braucht nicht gleich das gesamte Unternehmen zu sein! Bedingung: ❺ IT-Verbund muss eine sinnvolle Mindestgröße haben! Dr. Lydia Tsintsifa Folie 10
6 IT-Grundschutz Zertifizierung Aktuell Stand Februar 2005 ❺ 11 Zertifikate erteilt ❺ Sehr unterschiedliche Unternehmensgrößen ❺ Von "10 Server, 4 Gruppen von Clients" bis "Rechenzentrum mit 800 Servern" ❺ Branchen: IT-Firmen, Dienstleister, Banken Dr. Lydia Tsintsifa Folie 11 Materialien und Tools ❺ IT-Grundschutzhandbuch ❺ Webkurs IT-Grundschutz ❺ Leitfaden IT-Sicherheit ❺ GSTOOL ❺ Risikoanalyse auf der Basis von IT-Grundschutz ❺ Musterrichtlinien ❺ IT-Grundschutz Profile ❺ Dr. Lydia Tsintsifa Folie 12
7 IT-Grundschutz Profile Motivation ❺ Umfrage unter allen IT-Grundschutz-Anwendern (2003) ❺ Großes Interesse für die IT-Grundschutz Zertifizierung ❺ Viele Fragen an der Grundschutz-Hotline, insbesondere zu den Themen: ❺ Modellierung eines konkreten IT-Verbundes ❺ Einsatz des GSTOOL ❺ Zertifizierung eines konkreten IT-Verbundes nach IT- Grundschutz Dr. Lydia Tsintsifa Folie 13 IT-Grundschutz Profile Überblick ❺ IT-Grundschutz Profile: Beispiele für die Anwendung der Vorgehensweise nach IT-Grundschutzhandbuch ❺ Veröffentlicht seit November 2004 ❺ 3 Beispiele: kleine, mittlere, große Institution ❺ Download unter: Dr. Lydia Tsintsifa Folie 14
8 Profil für eine kleine Institution ❺ Anwendergruppe: Steuerberaterbüro, Anwaltskanzlei, kleine Behörde, ❺ Voraussetzungen: Wenige IT-Systeme, geringes IT-Sicherheitswissen ❺ einfache Vorgehensweise, Verwendung von Checklisten und Beispielen ❺ Geschäftsinteresse steht im Vordergrund Dr. Lydia Tsintsifa Folie 15 Profil für eine kleine Institution ❺ GSHB-Methodik anhand eines durchgehenden Beispiels : ❺ Kleiner Familienbetrieb mit 3 Angestellten ❺ Einsatz von PCs und Laptops ❺ Führung der Kundenkartei, Erstellung von Angeboten & Rechnungen ❺ Vorgehen bei der Erstellung des IT-Sicherheitskonzeptes ❺ Maßgeschneiderte Umsetzung ❺ Geringer Umfang (ca. 35 Seiten) Dr. Lydia Tsintsifa Folie 16
9 Kleine Institution Verantwortlichkeit ❺ Leitung trägt die gesamte Verantwortung für IT-Sicherheit ❺ Verantwortung der Leitung auch für konkrete Aufgaben: ❺ Sicherheitsleitlinie erstellen ❺ Risikobewertung durchführen ❺ PC Pass erstellen ❺ Sicherheitsmaßnahmen umsetzen ❺ Alle Vorgänge und Maßnahmen dokumentieren ❺ Hilfsmittel im Dokument: IT-Sicherheitsleitlinie, PC-Pass, Definition von Schutzbedarfsklassen, Checkliste, Maßnahmenlisten Dr. Lydia Tsintsifa Folie 17 Kleine Institution IT-Sicherheitsleitlinie ❺ Umfang von 1,5 Seiten ❺ Bedeutung von ❺ Ausfall der IT (keine bzw. geringe Beeinträchtigung des Geschäftsbetriebs) ❺ Verfügbarkeit (Ausfälle nur in geringem Maße tolerierbar) ❺ Vertraulichkeit (höchste Ansprüche) ❺ Institutsleiter übernimmt Rolle des IT-Sicherheitsbeauftragten ❺ Schulung von Mitarbeitern zu IT-Sicherheitsmaßnahmen ❺ Hinweise auf Datenschutzgesetz Dr. Lydia Tsintsifa Folie 18
10 Kleine Institution IT-Strukturanalyse ❺ PC-Pass: ❺ Betriebssystem, installierte Software, Administrator ❺ Hinweise auf Hardware-, Installations- und Konfigurationsdokumentation ❺ Ansprechpartner, Hotline-Nummern ❺ PC-Pass Einsatz für: ❺ alle Systeme ❺ weitere Geräte: Telefonanlage, Mobiltelefon, Kopierer, Anrufbeantworter, etc. Dr. Lydia Tsintsifa Folie 19 Kleine Institution Netzplan Dr. Lydia Tsintsifa Folie 20
11 Kleine Institution Schutzbedarfsfeststellung Definition Schutzbedarfskategorien: ❺ ❺ ❺ ❺ Zwei Schutzbedarfsklassen: normal und hoch Beispiel für die Einstufung finanzieller Schäden Mögliche Gefahren werden erläutert Vorgaben für Schutzbedarfskategorien sind leicht adaptierbar Vorgehen Schutzbedarfsfeststellung: ❺ ❺ ❺ ❺ Der Schutzbedarf der Anwendungen wird in den PC-Pass eingetragen Der Schutzbedarf für die Systeme wird daraus abgeleitet Kommunikationsverbindungen: kritische Internetanbindung des Verbundes Schutzbedarf für Räume durch Vererbung Dr. Lydia Tsintsifa Folie 21 Kleine Institution Modellierung Nr. Baustein anzuwenden auf Übergeordnete Komponenten B 3.0 IT-Sicherheitsmanagement gesamten IT-Verbund B 3.1 Organisation gesamten IT-Verbund B 3.2 Personal gesamten IT-Verbund B 3.4 Datensicherungskonzept gesamten IT-Verbund B 3.6 Computer-Virenschutzkonzept gesamten IT-Verbund B 3.9 Hard- und Software-Management gesamten IT-Verbund B 9.1 Standardsoftware gesamten IT-Verbund Dr. Lydia Tsintsifa Folie 22
12 Kleine Institution Basis-Sicherheitscheck ❺ Welche Standard-Sicherheitsmaßnahmen sind bereits umgesetzt und wo ist noch Handlungsbedarf? ❺ Erläuterungen zu den Bausteinen: ❺ Datensicherungskonzept ❺ ❺ Windows 200 Client ❺ Servergestütztes Netz ❺ direkt verwendbare Checkliste für alle Maßnahmen Dr. Lydia Tsintsifa Folie 23 Profil für eine mittlere Institution ❺ Hilfe für IT-Sicherheitsbeauftragte einer mittelgroßen Institution ❺ Repräsentation eines Unternehmens mit mehreren Servern und wenig IT-Grundschutz Erfahrung ❺ Ausführliche Erläuterung der Anwendung des IT- Grundschutzhandbuchs ❺ Beispielhafte Anwendung des GSTOOL Dr. Lydia Tsintsifa Folie 24
13 Profil für eine mittlere Institution ❺ IT-Grundschutz Vorgehensweise in 7 Phasen Phase 2 Phase 1 Phase 3 Phase 4 Phase 5 Phase 6 Phase 7 ❺ Phase 1: Initiierung des IT-Sicherheitsprozesses ❺ Phase 2: Durchführung einer IT-Strukturanalyse ❺ Phase 3: Durchführung einer Schutzbedarfsfeststellung ❺ Phase 4: Modellierung nach IT-Grundschutz ❺ Phase 5: Durchführung des Basis-Sicherheitsschecks ❺ Phase 6: Realisierung von IT-Sicherheitsmaßnahmen ❺ Phase 7: Zertifizierung Dr. Lydia Tsintsifa Folie 25 Profil für eine mittlere Institution ❺ Zu jeder Phase: detaillierte Erläuterung der IT-Grundschutz Vorgehensweise ❺ Hervorhebung der Schritte, die ❺ durch das GSTOOL unterstützt werden ❺ die bei einer nicht tool-gestützten Vorgehensweise zu beachten sind ❺ Anwendung des GSTOOL, dargestellt durch Screenshots Dr. Lydia Tsintsifa Folie 26
14 Profil für eine mittlere Institution ❺ Institution mit 4 Abteilungen (Finanzen, IT, Produktion, Labor) ❺ Stabstelle für QM und IT-Sicherheit ❺ Größe des IT-Verbundes: ca. 20 Clients und 4 Server ❺ Anbindung an das Internet über DSL ❺ Existenz interner Teilnetze ❺ IT-Anwendungen/Systeme eines Projektteams haben erhöhten Schutzbedarf und werden gesondert gruppiert Dr. Lydia Tsintsifa Folie 27 Mittlere Institution IT-Sicherheitsleitlinie ❺ Umfang von 4 Seiten ❺ Bedeutung von ❺ Verfügbarkeit (Ausfälle nur in geringem Maße tolerierbar) ❺ Vertraulichkeit (höchste Ansprüche) ❺ Benennung eines IT-Sicherheitsbeauftragten ❺ Festlegung von Verantwortlichkeiten ❺ Schulung von Mitarbeitern zu IT-Sicherheitsmaßnahmen ❺ Revision der IT-Sicherheitskonzeption Dr. Lydia Tsintsifa Folie 28
15 TALK / DATA TALK RSCS TR RDTD CD TA LK / DA TA TALK RS CS TR RD TD CD Mittlere Institution IT-Strukturanalyse ❺ Tabellarische Übersichten ❺ Beispiele zur Gruppenbildung ❺ Anwendung des GSTOOL ❺ Beispiel-Datenbank wird zur Verfügung gestellt IT-Strukturanalyse: Erfassung der IT-Systeme und der Anwendungen Schutzbedarfsfeststellung IT-Grundschutzanalyse: Modellierung des IT-Verbundes Basis-Sicherheitscheck mit Soll-Ist Vergleich Ergänzende Sicherheitsanalyse: Bei hohem Schutzbedarf Bei zusätzlichem Analysebedarf Realisierungsplanung: Konsolidierung der Maßnahmen Umsetzung der Maßnahmen Dr. Lydia Tsintsifa Folie 29 Mittlere Institution Netzplan Telefon Vermittlungsstelle Telefongesellschaft Internet Internet Telefon Vermittlungsstelle Telefongesellschaft Zeiterfassung Telefonanlage Splitter Gast-PC Internet Mailserver Firewall Kopierer File-/Printserver R210 Paketfilter Switch R205 Drucker Server Zeiterfassung Telefonanlage Splitter PC Gast PC Herr Dacher R203 R103 PC Herr Baumeister Server Mail Firewall Kopierer PC Herr Idt R204 PC Herr Jacobi PC Herr Albrecht R101 Server File/Print Paketfilter Switch Drucker PC Frau Claasen R201 PC Herr Gerhart FW-Int Fax Anrufbeantw. PC Frau Ahrens R101a Instituts LAN PC Frau Heuer R202 PCs Mitarbeiter PC Frau Feist Org/Fin LAN FW-Int R301 R311 PC Org./Finanz PC Projekt A PC Herr Erhard PCs Mitarbeiter Herr Kurth PCs Mitarbeiter Herr Lucht PCs Mitarbeiter Herr Mertens PCs Mitarbeiter R312 Abt. Drucker PC MA Fax PC Frau Eiler PC Herr Kurth PC Herr Lucht PC Herr Mertens R301a R302 R303 R304 Anrufbeantworter Dr. Lydia Tsintsifa Folie 30
16 Mittlere Institution Schutzbedarfsfeststellung ❺ Drei Kategorien: normal, hoch und sehr hoch ❺ Beispiele für Schadensszenarien anhand des Beispiel IT-Verbunds In der beispielhaften Institution würde z. B. ein Ausfall des internen Fileservers die Aufgabenerfüllung beeinträchtigen. Eine Folge könnte die verspätete Auslieferung von Dokumenten an die Kunden der Institution sein. Dies ist in Abhängigkeit von evtl. vereinbarten Vertragsstrafen bei der Schutzbedarfsfeststellung zu berücksichtigen. ❺ Detaillierte Beispiele der durchgeführten Schutzbedarfsfeststellung anhand des GSTOOL Dr. Lydia Tsintsifa Folie 31 Mittlere Institution IT-Grundschutzanalyse Modellierung: ❺ IT-Grundschutz Schichtenmodell ❺ Modellierung mit dem GSTOOL ❺ Hinweise für eine Modellierung ohne das GSTOOL Basis-Sicherheitscheck: ❺ Fokussierung auf organisatorische Aspekte ❺ Hilfestellung bei ❺ Vorbereitung der Interviews ❺ Durchführung der Interviews Dr. Lydia Tsintsifa Folie 32
17 Mittlere Institution Realisierung ❺ Erläuterung und Hinweise innerhalb der Schritte: ❺ Schritt 1 Sichtung der Untersuchungsergebnisse ❺ Schritt 2 Konsolidierung der Maßnahmen ❺ Schritt 3 Kosten- und Aufwandsschätzung ❺ Schritt 4 Festlegung der Umsetzungsreihenfolge der Maßnahmen ❺ Schritt 5 Festlegung der Verantwortlichkeit ❺ Schritt 6 Realisierungsbegleitende Maßnahmen Die Mitarbeiter sollten möglichst frühzeitig in die Planungen mit einbezogen werden: Sie sind es, die mit den neuen Maßnahmen leben müssen. ❺ Besonderer Hinweis auf die Aufrechterhaltung der IT-Sicherheit Dr. Lydia Tsintsifa Folie 33 Profil für eine große Institution ❺ Zugrunde gelegtes Beispiel: Rechenzentrum (ca. 100 Server) ❺ IT-Sicherheitserfahrung und IT-Grundschutzkenntnis sind vorhanden ❺ Ziel: Unterstützung des IT-Sicherheitsbeauftragten ❺ Erläuterungen zu den einzelnen Phasen des IT-Grundschutzhandbuchs ❺ Darstellung der Nutzungsmöglichkeiten und Grenzen des GSTOOL ❺ Lösungsvorschläge für phasenbezogenen Problemstellungen Dr. Lydia Tsintsifa Folie 34
18 Profil für eine große Institution ❺ Darstellung der üblichen Probleme innerhalb der jeweiligen Umsetzungsphase 4.2 Häufige Probleme bei der Erstellung der Sicherheits-Leitlinie Personelle Probleme Benennung des IT-Sicherheitsbeauftragten Fehlende personelle Ressourcen Fehlendes Bewusststein bei der Institutsleitung Inhaltliche Probleme Detaillierungsgrad der Sicherheits-Leitlinie Nutzung vorhandener Dokumente Berücksichtigung von Kundenanforderungen Definition des IT-Sicherheitsmanagement-Teams ❺ Hinweise und Lösungsansätze zu diesen Problemen Dr. Lydia Tsintsifa Folie 35 Große Institution Das Organigramm Datenschutz- und Sicherheitsbeauftragter RZ-Leiter Sekretärin Teamleiter Technik Teamleiter Unix Teamleiter Firewall Teamleiter Mainframe Verwaltung Teamleiter Internet-Server Teamleiter Windows Teamleiter Operating Dr. Lydia Tsintsifa Folie 36
19 Große Institution Das Sicherheitsmanagement-Team ❺ Der IT-Sicherheitsbeauftragte als oberste Instanz Sicherheitsbeauftragter und Datenschutzbeauftragter ❺ Technische und organisatorische Unterstützung durch die einzelnen Bereiche Sicherheitsverantwortlicher Technik Sicherheitsverantwortlicher Firewall Sicherheitsverantwortlicher Internet-Server Sicherheitsverantwortlicher Windows Sicherheitsverantwortlicher Unix Sicherheitsverantwortlicher Operating Sicherheitsverantwortlicher Mainframe Dr. Lydia Tsintsifa Folie 37 Profil für eine große Institution ❺ Anbindung an das Internet ❺ Anbindung an verschiedene Kunden per DDV ❺ Definition des Rechenzentrums als IT-Verbund ❺ Bereiche Operating und Büroumgebung sind nicht Teil des IT-Verbunds ❺ Einsatz eines Mainframes Dr. Lydia Tsintsifa Folie 38
20 TALK / DATA TALK RSCS TRRD TDCD Große Institution Netzplan Internet Kundennetz Remote-Access System DDV externer Paketfilter DMZ 2 WWW-Server DMZ 1 VPN-Gateway Switch Internet Firewall Öffentliche Telefonanlage Vermittlungsstelle der Telefongesellschaft interner Paketfilter Mail-Server DNS-Server Switch Switch Switch PC RZ Leiter PCs Teamleiter PCs RZ Mitarbeiter Büroumgebung RZ-Personal Operator PCs Systems Management Operating Server Windows Server 1 Windows Server Switch RZ-Firewall Terminal-Server Backup-System Windows Server Windows Server 2 RZ-Switch Mainframe Windows Server Switch Switch Notstromversorgung USV + BHKW Windows Server Switch Host Switch Unix Server Unix Server Unix Server 1 Unix Server Unix Server Unix Server 2 Dr. Lydia Tsintsifa Folie 39 Große Institution IT-Sicherheitsleitlinie ❺ Umfang von 6 Seiten ❺ Basis für eine IT-Sicherheitsleitlinie eines Rechenzentrums ❺ Berücksichtigung der Kundenanforderungen ❺ Benennung eines IT-Sicherheitsbeauftragten und Definition eines IT- Sicherheitsmanagement-Teams ❺ Festlegung von Verantwortlichkeiten ❺ Allgemeine IT-Sicherheitsstrategien ❺ Schulung von Mitarbeitern zu IT-Sicherheitsmaßnahmen ❺ Revision von IT-Sicherheitsmaßnahmen Dr. Lydia Tsintsifa Folie 40
21 Große Institution Modellierung ❺ Detaillierte Erläuterung des Prinzips ❺ Modellierung anhand des GSTOOL Dr. Lydia Tsintsifa Folie 41 Große Institution Sicherheitsscheck, Zertifizierung Basis-Sicherheitscheck ❺ Erläuterung der ergänzenden Sicherheitsanalyse ❺ Darstellung von Problemen in allen Phasen Durchführung Erstellung der Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Gefährdungsbewertung Zertifizierung ❺ Darstellung der Ausbaustufen ❺ Erläuterung von Problemen bei der Vorbereitung Maßnahmenauswahl zur Behandlung von Risiken Konsolidierung des IT- Sicherheitskonzepts Dr. Lydia Tsintsifa Folie 42
22 IT-Grundschutz Profile Zusammenfassung ❺ Praxis-orientierte Hilfestellung für die Implementierung des IT-Grundschutzes ❺ Hilfestellung, Beispiel-Dokumente und Tipps ❺ Beispiele für den Einsatz des GSTOOL Dr. Lydia Tsintsifa Folie 43 Fragen und Diskussion??????? Dr. Lydia Tsintsifa Folie 44
23 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Dr. Lydia Tsintsifa IT-Sicherheitsmanagement, IT-Grundschutz Tel: +49 (0) Fax: +49 (0) IT-Grundschutz Hotline: Tel: +49 (0) GSTOOL Hotline: Tel: +49 (0) Dr. Lydia Tsintsifa Folie 45
IT-Grundschutz für mittelständische Unternehmen
IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrInhaltsverzeichnis. 1 Einleitung 3
Bundesamt für Sicherheit in der Informationstechnik Referat 114 IT-Sicherheitsmanagement und IT-Grundschutz Postfach 20 03 63 53133 Bonn Tel:+49 (0) 22899-9582-5369 E-Mail: grundschutz@bsi.bund.de Internet:
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrEin IT-Grundschutzprofil für eine große Institution
Ein IT-Grundschutzprofil für eine große Institution Bundesamt für Sicherheit in der Informationstechnik Referat 114 IT-Sicherheitsmanagement und IT-Grundschutz Postfach 200363 53133 Bonn Tel: +49 228 99
MehrStaatlich geprüfte IT-Sicherheit
Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrErstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann
Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrZertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009
Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrCompliance und IT-Sicherheit
Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement
MehrIT-Grundschutz und Zertifizierung
IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrSicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
MehrNeues vom IT-Grundschutzhandbuch
Neues vom IT-Grundschutzhandbuch Angelika Jaschob Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik Überblick Das IT-Grundschutzhandbuch Der Web-Kurs - als Einstieg in den IT-Grundschutz
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum
MehrBerufsakademie Gera Themen für die Projektarbeit
Berufsakademie Gera Themen für die Projektarbeit Themenvorschlag 1: Passen Sie die vom BSI vorgegebenen Definitionen der Schutzbedarfskategorien an Ihre Behörde/Ihr Unternehmen an. Beschreiben Sie Ihre
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrDieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik
Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren
MehrEDV-Dienstleistung für Industrie und Handel
EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig
MehrDas IT-Verfahren TOOTSI
Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrA) Initialisierungsphase
Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrIT-Grundschutz umsetzen mit GSTOOL
IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
Mehr3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz
3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrDr. Martin Meints, ULD 29. August 2005
Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrISO 27001 Zertifizierung
ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz
MehrBFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher
Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrAufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.
Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer
MehrOpen Source Einsatz in der Stadt Wien
Open Source Einsatz in der Stadt Wien Stadt Wien / MA 14-ADV Leiter Netzwerkdienste und Security E-Mail: pfp@adv.magwien.gv.at http://www.wien.gv.at/ma14/ Agenda Die Stadt Wien: Kennzahlen (IKT spezifisch)
MehrE i n f ü h r u n g u n d Ü b e r s i c h t
E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime
MehrResümee eines abgeschlossenen Zertifizierungsprojektes. NÜRNBERGER Versicherungsgruppe
NÜRNBERGER Versicherungsgruppe 1 Agenda Die NÜRNBERGER Ausgangslage Projekt ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz Projektbilanz Ausblick und Fazit 2 Die NÜRNBERGER Unabhängiges Versicherungsund
MehrAufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
MehrDr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04
Erfahrungen aus einer Zertifizierung nach ISO 27001 und nach BSI-Grundschutz Dr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04 Inhalt Kontext und Phasen der Zertifizierung Schritte
MehrCyber-Sicherheits- Check
-MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrUmsetzung BSI Grundschutz
Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012
MehrLeitlinien für Informationssicherheit. Düsseldorf, 12.11.2009
Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500
MehrStädtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz
Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des
MehrIT-Sicherheit betrifft alle
IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit
MehrDiplomarbeit zur Erlangung des Grades Diplom Informatiker
Diplomarbeit zur Erlangung des Grades Diplom Informatiker Studie zur Kompatibilität und Interoperabilität von Informationssicherheitsmanagementsystemen Erstprüfer: Prof. Dr. Stefan Karsch Zweitprüfer:
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG
IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG Kontakte: KEMA IEV Ingenieurunternehmen für Energieversorgung GmbH Gostritzer Str. 61-63 01217 Dresden T +49 351 871 9270, F +49 351 871
MehrDer "Leitfaden IT-Sicherheit" gibt einen kompakten Überblick über die wichtigsten organisatorische, infrastrukturellen und technischen IT-
Der "Leitfaden IT-Sicherheit" gibt einen kompakten Überblick über die wichtigsten organisatorische, infrastrukturellen und technischen IT- Sicherheitsmaßnahmen. Er richtet sich an IT-Verantwortliche und
MehrModernisierung des IT-Grundschutzes
Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrKai Jendrian kai.jendrian@secorvo.de
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 If you haven t got a security policy, you haven t got a firewall. (Quelle:
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrIT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover
IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine
MehrSIT. 08.12.2015 in Berlin EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN. Thomas Coenen Geschäftsführer KDZ-WS und SIT
SIT EIN GEMEINSAMER RZ-BETRIEB IN SÜDWESTFALEN RZ-MIGRATION ISERLOHN SIEGEN 08.12.2015 in Berlin Thomas Coenen Geschäftsführer KDZ-WS und SIT Frank Albrecht Technischer Leiter SIT AGENDA RZ-Konsolidierung
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
Mehr08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform
08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt
MehrBSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.
BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrErgänzung zum BSI-Standard 100-3, Version 2.5
Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrÜbergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)
Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrTÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit
ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrLEISTUNGSBESCHREIBUNG
Auditierung eines IT-Sicherheitsmanagement Systems Human Internet CONSULT AG Kirchschlager Weg 8 71711 Murr Version: 1.0 Datum: 2006 Seiten: 8 INHALTSVERZEICHNIS 1 AUSGANGSSITUATION...3 2 AUDITIERUNG EINES
Mehr