Staatlich geprüfte IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Staatlich geprüfte IT-Sicherheit"

Transkript

1 Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme GmbH Kirchheim/München und Offenburg

2 Die Ausgangslage Sabotage Spionage Fremdzugriff Vandalismus Via Internet Viren, Würmer Troj. Pferde usw. Überspannungen IT-Systeme Einbruch Feuer Elektromagnetische Felder EMV-Strahlung Wasser Korrosive Gase

3 Wozu IT-Sicherheit? S k Schaden, der zur Insolvenz des Unternehmens führt Insolvenz Wirtschaftlicher Schaden S limit vom Unternehmen noch tragbarer Schaden Schadensentwicklung durch den Ausfall wichtiger IT-Systeme t limit max. Ausfallzeitpunkt der IT t k Eintritt der Insolvenz Ausfallzeitpunkt der IT t limit t k Ausfallzeit IT-Sicherheit = Schadensvorbeugung bzw. -minimierung

4 IT-Sicherheit und Wirtschaftsprüfung (Prüfpunkte nach IDW-Checkliste) Was wird geprüft? IT-Strategie: IT-Planung, Geschäftsprozesse und IT-Prozesse, Investplanung IT-Umfeld: IT-Risikobewusstsein, Sensibilisierung der Mitarbeiter IT-Organisation: Unternehmensstruktur und IT-Organisation IT-Infrastruktur: Physische, technische, logische Sicherheitsmaßnahmen IT-Anwendungen: Standard- und Individualsoftware, Programmfunktionen IT-gestützte Geschäftsprozesse: IT-gestützter Daten- und Belegfluss IT-Überwachungssystem: Maßnahmen der Geschäftsleitung IT-Outsourcing: Regelungen zwischen Auftraggeber und -nehmer Besonderheiten bei der Internetnutzung: Richtlinien für Mitarbeiter Der Wirtschaftsprüfer als IT-Sicherheitsexperte?

5 Rechtliche Aspekte der IT-Sicherheit Vorstand muss gemäß 91 Abs. 2 AktG Maßnahmen zur Sicherung des Fortbestands des Unternehmens treffen, insbes. ein Überwachungssystem einrichten => das betrifft auch IT-Sicherheit Einführung eines Risikomanagementsystems, zu dem auch Kontrolle der Internet- und -Kommunikation am Arbeitsplatz gehört Mangelnde IT-Sicherheit gehört zu den im Rahmen von Basel II relevanten so genannten operationellen Risiken Persönliche Haftung der Vorstandsmitglieder nach 93 Abs. 2 AktG 91 Abs. 2 AktG hat Ausstrahlungswirkung auf Geschäftsführer anderer Gesellschaftsformen, u.a. der GmbH

6 Abgrenzung Datenschutz und IT-Sicherheit Datenschutz => schützt die Betroffenen bei der Datenverarbeitung und Speicherung von personenbezogenen Daten geregelt sind im BDSG, u.a.: Kontrollrechte des Betroffenen nach BDSG Schadensersatzhaftung ( 7 BDSG) und Geldbußen ( 43 BDSG) oder gar Strafbarkeit ( 44 BDSG) bei Datenschutzverstößen IT-Sicherheit =>Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit der Daten Geregelt in Nationalen/Internationalen Normen, wie z.b. ISO/IEC bis 27004, ISO/IEC 17799, BS 7799, BSI-Norm IT-GSHB

7 Wer ist für IT-Sicherheit verantwortlich? Grundregeln Für die Einführung von IT-Sicherheit ( Initiierung des IT- Sicherheitsprozesses ) ist das Management verantwortlich! Die Verantwortung für die Umsetzung von IT-Sicherheit liegt beim Management. Nur wenn sich das Management um IT-Sicherheit bemüht, wird die Aufgabe IT-Sicherheit" im Unternehmen vollumfänglich wahrgenommen. IT-Sicherheit ist Chefsache!

8 Wie ist IT-Sicherheit einzuführen? IT-Sicherheit ist ein Prozess! Initiierung des IT- Sicherheitsprozesses: Initiierung des IT- Sicherheitsprozesses: - Erstellung Erstellung einer einer IT- Sicherheitsleitlinie IT- Sicherheitsleitlinie - Einrichtung Einrichtung des des IT- Sicherheitsmanagements IT- Sicherheitsmanagement Erstellung eines IT- Sicherheitskonzeptes Erstellung eines IT- Sicherheitskonzepts Umsetzung: Umsetzung: Realisierung fehlender Maßnahmen in den in den Bereichen Infrastruktur, Organisation, Personal, Personal, Technik, Technik, Kommunikation Kommunikation und Notfallvorsorge, und Notfallvorsorge insbesondere insbesondere - Sensibilisierung für für IT- Sicherheit IT- Sicherheit - Schulung Schulung zur zur IT- IT- Sicherheit Sicherheit Aufrechterhaltung im laufenden Betrieb Aufrechterhaltung im laufenden Betrieb IT-Strukturanalyse Schutzbedarfsfeststellung Modellierung Basis-Sicherheitscheck Ergänzende Sicherheitsanalyse Realisierungsplanung IT-Sicherheitsprozess nach Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI)

9 Erstellen einer IT-Sicherheitsleitlinie Die IT-Sicherheitsleitlinie sollte mindestens enthalten: Stellenwert der IT Sicherheit und Bedeutung der IT für die Aufgabenerfüllung Sicherheitsziele (anzustrebendes Sicherheitsniveau) Sicherheitsstrategie zur Erreichung der Ziele, Zusicherung, dass die IT Sicherheitsleitlinie von der Leitungsebene durchgesetzt wird, notwendige interne Organisationsstrukturen, Richtlinien, Vorgaben und Regeln für die Umsetzung des IT- Sicherheitsprozesses

10 Einrichtung des IT-Sicherheitsmanagements Der IT-Sicherheitsbeauftragte ist verantwortlich für die Wahrnehmung aller Belange der IT-Sicherheit innerhalb der Organisation, koordiniert die Erstellung des IT-Sicherheitskonzepts, des Notfallvorsorgekonzepts, etc. erstellt den Realisierungsplan für IT-Sicherheitsmaßnahmen und prüft die Realisierung stellt den Informationsfluss zur Leitungsebene und zu den IT- Verantwortlichen sicher. Bild: BSI

11 Inhalt des IT-GSHB Bild: BSI

12 Was umfasst IT-Sicherheit? IT-Sicherheit Schutz der Vertraulichkeit Schutz der Integrität Schutz der Verfügbarkeit eine bestimmte Information dem zuständigen Anwender Unversehrtheit und Korrektheit der Daten zur rechten Zeit am rechten Ort

13 Methodik nach IT-Grundschutzmodell Grafik: BSI

14 Methodik nach IT-Grundschutzmodell 1.Schritt: IT-Verbund festlegen Ein systematisches Vorgehen erfordert zuerst die Festlegung des IT-Verbunds, welcher betrachtet werden soll. Definition Unter einem IT-Verbund ist die Gesamtheit von infrastrukturellen, Organisatorischen, personellen und technischen Komponenten zu verstehen, die der Aufgabenerfüllung in einem Anwendungsbereich der Informationsverarbeitung dienen. z.b. gesamte IT einer Institution oder einzelne Bereiche (organisatorische Strukturen)

15 Methodik nach IT-Grundschutzmodell 2.Schritt: IT-Strukturanalyse Bestandteile der IT-Strukturanalyse Netzplan (grafische Übersicht) Erhebung der IT-Systeme (Tabelle) Erhebung der IT-Anwendungen (Tabelle) Netzwerkverbindungen zwischen den Systemen Verbindungen nach aussen Komplexitätsreduzierung im Netzplan durch Gruppenbildung Voraussetzungen: Gleicher Typ Gleiche oder nahezu gleiche Konfiguration Gleiche oder nahezu gleiche Netzwerkanbindung (z.b. am gleichen Switch) Gleiche Rahmenbedingungen (Administration und Infrastruktur) Gleiche Anwendungen

16 Methodik nach IT-Grundschutzmodell IT-Strukturanalyse Beispiel für Gruppenbildung Bild: BSI

17 Methodik nach IT-Grundschutzmodell Schutzbedarfsfeststellung Definition der Schutzbedarfskategorien Schutzbedarfsfeststellung für IT-Anwendungen einschließlich ihrer Daten IT-Systeme Kommunikationsverbindungen IT-Räume anhand von typischen Schadensszenarien Dokumentation der Ergebnisse Der Schutzbedarf der einzelnen IT-Komponenten wird für die drei Grundwerte Vertraulichkeit, Integrität, Verfügbarkeit gesondert betrachtet, da der Schutzbedarf je Grundwert unterschiedlich hoch sein kann. Grafik: BSI

18 Methodik nach IT-Grundschutzmodell Schutzbedarfskategorien des IT-GSHB Schutzbedarf ist meist nicht quantifizierbar Beschränkung auf drei Kategorien niedrig bis mittel hoch sehr hoch Schutzbedarfskategorie Die Schadensauswirkungen sind begrenzt und überschaubar Die Schadensauswirkungen können beträchtlich sein Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen

19 Methodik nach IT-Grundschutzmodell 4.Schritt: Modellierung Bei der Modellierung wird der aufbereitete IT-Verbund und seine einzelnen Komponenten (IT-Strukturanalyse und Schutzbedarfsfeststellung) mit Hilfe von Bausteinen (=Kapiteln) des IT-Grundschutzhandbuchs nachgebildet. Die einzelnen Bausteine sind dabei fünf Schichten zugeordnet. Bildquellen: BSI

20 Methodik nach IT-Grundschutzmodell 5.Schritt: Basis-Sicherheitscheck IT-Grundschutz-Modell Internet Primärer Domänen- Controller (Windows NT) Exchange- Server (Windows NT) File-Server (Novell Netware) Kommunikations - Server (Unix) Backup Domänen- Controller (Windows NT) Router Switch IP IP Switch Firewall Router Standleitung Router Switch Server für Personalverwaltun g (Windows NT) 15 Client- Computer (Windows NT) 75 Client- Computer (Windows NT) Liegenschaft Bonn Liegenschaft Berlin 40 Client- Computer (Windows NT) Maßnahmenempfehlungen Soll-/Ist-Vergleich Realisierte Maßnahmen Fehlende Sicherheitsmaßnahmen Bildquelle: BSI

21 Methodik nach IT-Grundschutzmodell Basis-Sicherheitscheck - Dokumentation Bildquelle: BSI

22 Methodik nach IT-Grundschutzmodell Ergänzende Sicherheitsanalyse Eine ergänzende Sicherheitsanalyse ist durchzuführen, wenn die Standard- Sicherheitsmaßnahmen für Komponenten, deren Bedarf an Vertraulichkeit, Integrität oder Verfügbarkeit bei der Schutzbedarfsfeststellung als hoch eingestuft wurde, unter Umständen nicht ausreichen,... als sehr hoch eingestuft wurde, im Allgemeinen nicht ausreichen. Drei Verfahren: Risikoanalyse Differenz- Sicherheitsanalyse Penetrationstest Beispiel: Risikoanalyse Bildquelle: BSI

23 Methodik nach IT-Grundschutzmodell 6.Schritt: Realisierung 1. Ergebnisse sichten Tabellarische Auflistung der noch zu realisierenden Maßnahmen 2. Maßnahmen konsolidieren Prüfen und konkretisieren der Maßnahmen 3. Aufwand schätzen Schätzen des finanziellen und personellen Aufwands, unterteilt nach einmaligem Aufwand und wiederkehrendem Aufwand im laufenden Betrieb 4. Umsetzungsreihenfolge festlegen unter Beachtung der Prioritäten 5. Termine und Verantwortliche bestimmen Terminplan mit Verantwortlichkeiten erstellen und kontrollieren 6. Begleitende Maßnahmen festlegen Sensibilisierung der Mitarbeiter für IT-Sicherheit Regelmäßige Schulungen

24 Wie kann IT-Sicherheit geprüft werden? Stufenmodell nach IT- Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI)

25 BSI-Sicherheitscheck Nutzen eines BSI-Sicherheitschecks Anerkanntes Sicherheitsniveau, auch gegenüber WP s und Banken Minimierung des Haftungsrisikos Klare Aussagen zu den folgenden Fragen: Wo sind Sicherheitslücken? Wo besteht Handlungsbedarf? Welche Maßnahmen mit hoher Dringlichkeit (Priorität I) sind kurzfristig erforderlich? Welche weiteren Maßnahmen (Priorität II) müssen mittelfristig umgesetzt werden? Nach Abschluss aller 5 Phasen des Sicherheitschecks: Umsetzung aller erforderlichen Maßnahmen Auditierung durch lizenzierten IT- Grundschutzauditor Antrag auf Erteilung eines BSI-Sicherheitszertifikats

26 BSI-Sicherheitscheck Methodischer Ablauf IT-Grundschutz-Modell Internet Primärer Domänen- Controller (Windows NT) Exchange- Server (Windows NT) File-Server (Novell Netware) Kommunikations - Server (Unix) Backup Domänen- Controller (Windows NT) Router Switch IP IP Switch Firewall Router Standleitung Router Switch Server für Personalverwaltun g (Windows NT) 15 Client- Computer (Windows NT) 75 Client- Computer (Windows NT) Liegenschaft Bonn Liegenschaft Berlin 40 Client- Computer (Windows NT) Maßnahmenempfehlungen Soll-/Ist-Vergleich Realisierte Maßnahmen Fehlende Sicherheitsmaßnahmen Bildquelle: BSI

27 BSI-Sicherheitscheck Vorgehensweise nach BSI-Schichtenmodell Phase 1 Phase 2 Phase 3 Kompletter Sicherheits- Check Phase 4 Phase 5 Schichtenmodell nach BSI-GSHB Grafik: BSI

28 BSI-Sicherheitscheck Checkliste: Übergreifende Aspekte Grundsätzliche Aspekte der IT-Sicherheit im Unternehmen Audit-Bestandteile: Sicherheitsmanagement Organisatorische Maßnahmen Personelle Maßnahmen Notfall-Vorsorgekonzept Datensicherungskonzept Computer-Virenschutzkonzept Kryptokonzept Behandlung von Sicherheitsvorfällen Hard- und Softwaremanagement IT-Outsourcing Bildquellen: BSI

29 BSI-Sicherheitscheck Checkliste: Infrastruktur Modellierung der für den betrachteten IT-Verbund relevanten infrastrukturellen Gegebenheiten Audit-Bestandteile: Gebäude Verkabelung Büroraum Serverraum Datenträgerarchiv Raum für technische Infrastruktur Schutzschrank Häuslicher Arbeitsplatz Rechenzentrum Bildquellen: BSI

30 BSI-Sicherheitscheck Checkliste: IT-Systeme Modellierung der im betrachteten IT-Verbund eingesetzten Clients und Server Audit-Bestandteile: DOS-PC UNIX-System Tragbarer PC (Notebook) PC mit wechselnden Benutzern Windows NT-PC Windows 2000-PC Internet-PC Allgem. nicht vernetztes System Servergestütztes Netz Unix-Server Peer-to-Peer-Netz Windows NT-Netz Novell Netware3.x/4.x Windows 2000 Server TK-Anlage Faxgerät Anrufbeantworter Mobiltelefon Telearbeit

31 BSI-Sicherheitscheck Checkliste: Netze Modellierung der Netzwerkverbindungen Audit-Bestandteile: Heterogene Netze Netz- und Systemmanagement Modem Firewall Remote Access LAN-Anbindung eines IT-Systems über ISDN Bildquellen: BSI

32 BSI-Sicherheitscheck Checkliste: IT-Anwendungen Modellierung der im betrachteten IT-Verbund eingesetzten Anwendungen. Audit-Bestandteile Datenträgeraustausch WWW-Server Lotus Notes Faxserver Datenbanken Novell edirectory Bildquellen: BSI

33 Das Ziel: BSI-Grundschutzzertifikat Welche Vorteile bringt ein BSI-Grundschutzzertifikat? Wettbewerbsvorteile (insbesondere RZ-Outsourcing-Dienstleister) BSI-Zertifizierung hat einen hohen Marketingeffekt Nachweis eines hohen IT-Sicherheitsniveaus gegenüber Kunden (im Automotive- Zulieferbereich oftmals Forderung des Kunden) BSI-Grundschutzhandbuch ist der nationale Sicherheitsstandard bei Behörden und immer mehr im privatwirtschaftlichen Bereich Ab 2006: BSI-Zertifizierung nach internationalem Sicherheitsstandard ISO/IEC (entspricht BS : Information Security Management System ) Dokumentierung eines hohen Stellenwerts der IT-Sicherheit (Aufnahme im Geschäftsbericht) Minimierung von IT-Risiken (IT-Risikomanagement): Nachweis gegenüber Wirtschaftsprüfern und Banken (Basel II) Minimierung des persönlichen Haftungsrisikos für Vorstände und Geschäftsführer bei IT-Sicherheitsvorfällen

34 Der Weg zum Ziel Wie verläuft der Zertifizierungsprozess? 2. Schritt 3. Schritt Interne Umsetzung der Vorgaben und der Maßnahmen aus dem Grundschutzhandbuch des BSI IT-Strukturanalyse Schutzbedarfsanalyse Modellierung nach Schichtenmodell Basis-Sicherheitscheck Realisierungsplanung Umsetzung aller Maßnahmen, wie z.b. - IT-Sicherheitsprozess initiieren - IT-Sicherheitsmanagement einrichten, Maßnahmebündel für Schicht 1 bis 5 ermitteln und umsetzen - Sensibilisierung der Mitarbeiter - Schulung der Mitarbeiter - Aufrechterhaltung im laufenden Betrieb Auditor Prüft 1. Schritt Erstellt Auditreport Beauftragung Antrag auf Zertifikat Unternehmen/Institution IT-Verbund BSI vergibt Zertifikat

35 Das Ergebnis Das IT-Grundschutz-Zertifikat des Bundesamts für Sicherheit in der Informationstechnik

36 Vielen Dank für Ihre Aufmerksamkeit! Kontakt: Dr. Christian Scharff Tel. 089/

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

IT-Grundschutz und Zertifizierung

IT-Grundschutz und Zertifizierung IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Compliance und IT-Sicherheit

Compliance und IT-Sicherheit Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen

Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Dr. Christian Scharff BSI-zertifizierter ISO 27001 Lead Auditr Infrmatinssicherheits-Revisr (BSI) TÜV-zertifizierter Datenschutzauditr

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

IT-Sicherheitsmanagement nach ISO 17799 und nach BSI- Grundschutzhandbuch Eine vergleichende Betrachtung

IT-Sicherheitsmanagement nach ISO 17799 und nach BSI- Grundschutzhandbuch Eine vergleichende Betrachtung IT-Sicherheitsmanagement nach ISO 17799 und nach BSI- Grundschutzhandbuch Eine vergleichende Betrachtung Prof. Dr. Universität Regensburg http://www-sec.uni-regensburg.de 1 Kriterienlandschaft Sicherheitsmanagement

Mehr

IT-Grundschutz Entscheider & Manager

IT-Grundschutz Entscheider & Manager IT-Grundschutz für Entscheider & Manager Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen IT-Sicherheit ist... gefährdet

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Dr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04

Dr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04 Erfahrungen aus einer Zertifizierung nach ISO 27001 und nach BSI-Grundschutz Dr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04 Inhalt Kontext und Phasen der Zertifizierung Schritte

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

BSI-Standard 100-3 Risikoanalyse auf der Basis von IT-Grundschutz. Version 2.0

BSI-Standard 100-3 Risikoanalyse auf der Basis von IT-Grundschutz. Version 2.0 BSI-Standard 100-3 Risikoanalyse auf der Basis von IT-Grundschutz Version 2.0 Inhaltsverzeichnis 1 Einleitung 3 1.1 Versionshistorie 3 1.2 Zielsetzung 3 1.3 Adressatenkreis 4 1.4 Anwendungsweise 4 1.5

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke

Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Veranstaltung Cybercrime 27.08.2015 Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Vorstellung DATATREE AG Beratung von Unternehmen und öffentlichen Stellen

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Schulungsunterlagen IT-Grundschutz nach BSI. Robert M. Albrecht Creative Commons by-nc-sa

Schulungsunterlagen IT-Grundschutz nach BSI. Robert M. Albrecht Creative Commons by-nc-sa Schulungsunterlagen IT-Grundschutz nach BSI Robert M. Albrecht Creative Commons by-nc-sa The audience is listening. IT-Grundschutz nach BSI Robert M. Albrecht Agenda Was ist das BSI? Warum IT-Grundschutz?

Mehr

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel

Datensicherheit und IT-Grundschutz. Prof. Dr. Reinhardt Nindel Datensicherheit und IT-Grundschutz Prof. Dr. Reinhardt Nindel Datensicherheit Datenschutz Bund Der Bundesbeauftragte für Datenschutz Schutz demokratischer Grundwerte, der Privatsphäre und des informellen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis IT-Sicherheitskonzeption zum Betrieb der Online-Bürgerdienste (OBD) in Rheinland-Pfalz

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Biotech-Forum: IT-Sicherheit für Biotechs

Biotech-Forum: IT-Sicherheit für Biotechs Biotech-Forum: IT-Sicherheit für Biotechs IT-Sicherheit systematisch und handhabbar Holger Kurrek Fraunhofer ISST Abteilung Sichere Business IT-Infrastrukturen Arbeitsgruppe IT-Sicherheit Berlin, 25. Oktober

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement

Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement datenschutz nord GmbH Mai 2007 Rechtliche Vorgaben und Standards zur IT-Sicherheit und zum Risikomanagement 1. Rechtliche Vorgaben zur IT-Sicherheit und zum Risikomanagement Das Thema IT-Sicherheit hat

Mehr

Berufsakademie Gera Themen für die Projektarbeit

Berufsakademie Gera Themen für die Projektarbeit Berufsakademie Gera Themen für die Projektarbeit Themenvorschlag 1: Passen Sie die vom BSI vorgegebenen Definitionen der Schutzbedarfskategorien an Ihre Behörde/Ihr Unternehmen an. Beschreiben Sie Ihre

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

LEISTUNGSBESCHREIBUNG

LEISTUNGSBESCHREIBUNG Auditierung eines IT-Sicherheitsmanagement Systems Human Internet CONSULT AG Kirchschlager Weg 8 71711 Murr Version: 1.0 Datum: 2006 Seiten: 8 INHALTSVERZEICHNIS 1 AUSGANGSSITUATION...3 2 AUDITIERUNG EINES

Mehr

Beispiel: Bundesamt für Organisation und Verwaltung (BOV)

Beispiel: Bundesamt für Organisation und Verwaltung (BOV) Beispiel: Bundesamt für Organisation und Verwaltung (BOV) Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Postfach 20 03 63 53133 Tel.: +49 228 99

Mehr

Neues vom IT-Grundschutzhandbuch

Neues vom IT-Grundschutzhandbuch Neues vom IT-Grundschutzhandbuch Angelika Jaschob Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik Überblick Das IT-Grundschutzhandbuch Der Web-Kurs - als Einstieg in den IT-Grundschutz

Mehr

esi - Der elektronische Sicherheitsinspektor

esi - Der elektronische Sicherheitsinspektor esi - Der elektronische Sicherheitsinspektor Unterstützung für eine kontinuierliche Überprüfung von IT-Sicherheitsmaßnahmen in Unternehmensnetzen Michael Zapf Überblick esi im Projekt SKe IT-Sicherheitsmaßnahmen

Mehr

Projekt NaLa. Konzept Sicherheit. Phase III - Umsetzungsempfehlung Version 1.0. Im Auftrag der Staatskanzlei SH erstellt durch

Projekt NaLa. Konzept Sicherheit. Phase III - Umsetzungsempfehlung Version 1.0. Im Auftrag der Staatskanzlei SH erstellt durch Projekt NaLa Konzept Sicherheit Phase III - Umsetzungsempfehlung Version 1.0 Im Auftrag der Staatskanzlei SH erstellt durch Verantwortliche Stelle: Staatskanzlei SH Zentrales IT-Management SH Dataport

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Vorwort. Dr. Udo Helmbrecht, Präsident des BSI

Vorwort. Dr. Udo Helmbrecht, Präsident des BSI Vorwort Sarbanes-Oxley-Act, Basel II oder KonTraG immer mehr gesetzliche Rahmenbedingungen haben einen deutlichen Bezug zur IT-Sicherheit. Sie erhöhen den Druck auf die Verantwortlichen, die Sicherheit

Mehr

IT Sicherheit - Gibt es die überhaupt noch?

IT Sicherheit - Gibt es die überhaupt noch? IT Sicherheit - Gibt es die überhaupt noch? ( oder wie schützt man kritische Infrastrukturen) Christian Cichowski CIO Wupperverband CIO Wupperverband Christian Cichowski 12.03.2015 1 Der Wupperverband

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Einführung in den ITGrundschutz nach BSI. Unterstützt durch das OpenSource Tool Verinice

Einführung in den ITGrundschutz nach BSI. Unterstützt durch das OpenSource Tool Verinice Einführung in den ITGrundschutz nach BSI Unterstützt durch das OpenSource Tool Verinice T-Systems Enterprise Services GmbH www.fedoraproject.org Senior Experte für technische Infrastruktur Ambassador:

Mehr

Der "Leitfaden IT-Sicherheit" gibt einen kompakten Überblick über die wichtigsten organisatorische, infrastrukturellen und technischen IT-

Der Leitfaden IT-Sicherheit gibt einen kompakten Überblick über die wichtigsten organisatorische, infrastrukturellen und technischen IT- Der "Leitfaden IT-Sicherheit" gibt einen kompakten Überblick über die wichtigsten organisatorische, infrastrukturellen und technischen IT- Sicherheitsmaßnahmen. Er richtet sich an IT-Verantwortliche und

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Klausurtagung des Landesausschusses 12. April 2013. Alles was Recht ist. Dinge, die Kommunen im Netz beachten sollten

Klausurtagung des Landesausschusses 12. April 2013. Alles was Recht ist. Dinge, die Kommunen im Netz beachten sollten Klausurtagung des Landesausschusses 12. April 2013 Alles was Recht ist Dinge, die Kommunen im Netz beachten sollten VORBEREITUNG EINES KOMMUNALEN INTERNETAUFTRITTS Relevante Rechtsgebiete bei der Domainregistrierung

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

6 IT-Grundschutz. Einleitung. 6.1 Historie

6 IT-Grundschutz. Einleitung. 6.1 Historie Historie 6 IT-Grundschutz Einleitung Im deutschsprachigen Raum spielt der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine wichtige Rolle. Ursprünglich wurden durch das

Mehr

Security for Systems Engineering VO 04: IT-Risikomanagement und IT-Grundschutz

Security for Systems Engineering VO 04: IT-Risikomanagement und IT-Grundschutz Security for Systems Engineering VO 04: IT-Risikomanagement und IT-Grundschutz Florian Fankhauser, Michael Schafferer INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik

Mehr

Inhaltsverzeichnis. 1 Einleitung 3

Inhaltsverzeichnis. 1 Einleitung 3 Bundesamt für Sicherheit in der Informationstechnik Referat 114 IT-Sicherheitsmanagement und IT-Grundschutz Postfach 20 03 63 53133 Bonn Tel:+49 (0) 22899-9582-5369 E-Mail: grundschutz@bsi.bund.de Internet:

Mehr

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche 21. September 2011 Aktuelle Schlagzeilen 1 Gefährdungsmöglichkeiten auf einen Blick Angreifer im Besitz des Geräts Potentielle

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Informationssicherheit Überblick über Standards und Zertifizierung. 07. Juni 2013, Frankfurt

Informationssicherheit Überblick über Standards und Zertifizierung. 07. Juni 2013, Frankfurt Ziele Gesellschaft für Informatik Fachgruppe Management von Informationssicherheit (SECMGT) Workshop: Der Wert von Zertifizierungen Informationssicherheit Überblick über Standards und Zertifizierung 07.

Mehr

DAS IT-GRUNDSCHUTZ-KONZEPT. Datenschutz und IT-Sicherheit

DAS IT-GRUNDSCHUTZ-KONZEPT. Datenschutz und IT-Sicherheit DAS IT-GRUNDSCHUTZ-KONZEPT Dr. Heinrich Kersten www.heinrich-kersten.de Datenschutz und IT-Sicherheit PROBLEMSTELLUNG Warum IT-Sicherheit? Schutz der Werte eines Unternehmens / einer Behörde Anforderungen

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Landkreis Harburg. Warum ein IT-Sicherheitsbeauftragter? Beweggründe. Mike Wille Betriebsleiter IT. 11. Kommunales IuK-Forum Niedersachsen

Landkreis Harburg. Warum ein IT-Sicherheitsbeauftragter? Beweggründe. Mike Wille Betriebsleiter IT. 11. Kommunales IuK-Forum Niedersachsen Landkreis Harburg Warum ein IT-Sicherheitsbeauftragter? Beweggründe Mike Wille Betriebsleiter IT Landkreis Harburg Vertraulichkeit Verfügbarkeit Informationssicherheit Integrität Landkreis Harburg die

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe

Mehr

Leitlinie zur Gewährleistung der IT-Sicherheit in der Landesverwaltung Brandenburg (IT- Sicherheitsleitlinie)

Leitlinie zur Gewährleistung der IT-Sicherheit in der Landesverwaltung Brandenburg (IT- Sicherheitsleitlinie) Leitlinie zur Gewährleistung der IT-Sicherheit in der Landesverwaltung Brandenburg (IT- Sicherheitsleitlinie) Runderlass der Landesregierung Az.: 653/07 Vom 2. Oktober 2007 0. Präambel Für die Staatskanzlei,

Mehr