Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz

Größe: px
Ab Seite anzeigen:

Download "Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz"

Transkript

1 Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de

2 Aufgabe Legen Sie geeignete Sicherheitsmaßnahmen fest. Datenschutz durch Technik I 2

3 Details nicht klausurrelevant Datenschutz durch Technik I 3

4 Sicherheitsmanagement Management is that for which there is no algorithm. Where there is an algorithm, it s administration. - Roger Needham - Zwei Fragestellungen: Welche Risiken/Bedrohungen sollen angegangen werden? Wie können sie angegangen werden? Antwort: Risikomanagement IT-Sicherheitsmanagement & Technische und Organisatorische Maßnahmen Datenschutz durch Technik I 4

5 Risikomanagement The processes of identifying, analyzing and assessing, mitigating, or transferring risk is generally characterized as Risk Management. From: Handbook of Information Security Management, CRC Press LLC 1997 The CISSP Open Study Guide Web Site, Datenschutz durch Technik I 5

6 Risikobewertung Grundlegende Fragen des Risikomanagements: 1. Was kann passieren? (threat event) 2. Wenn es passiert: Wie schlimm kann es werden (threat impact)? 3. Wie häufig kann es passieren? (threat frequency, annualized)? 4. Wie verlässlich sind die Antworten auf diese Fragen? (recognition of uncertainty) Datenschutz durch Technik I 6

7 Risikoanalyse Bedrohungsanalyse (Threat Analysis): Komplette Liste aller Bedrohungen, die technische und organisatorische Schwachstellen (auch Nutzer!) ausnutzen Risikoanalyse (Risk Analysis): Bewertung der Bedrohungen Wahrscheinlichkeit eines Ausfalls oder eines erfolgreichen Angriffs (wie schwierig? wie aufwändig? durch wen?) Größe des Schadens durch Ausfall/Angriff Datenschutz durch Technik I 7

8 Umgang mit bewerteten Risiken Risiko aus dem Weg gehen (avoid) Risiko eingehen (accept) Etwas tun, um die Risiken auf ein akzeptables Maß zu reduzieren (risk mitigation or risk reduction) Riskoverlagerung (z. B. Versicherung) (transfer) Aspekte für Entscheidung: Kosten-Nutzen-Analyse Vorschriften/Verträge/Policies Datenschutz durch Technik I 8

9 Methode 1: Quantitativer Ansatz Risikoanalyse: Impact Rating (=ALE). Quelle: Anderson, Ross: Security Engineering, Chapter 22, 1 st Edition, 2001, Wiley. Datenschutz durch Technik I 9

10 Risikoanalyse: Impact Rating Methode 2: Qualitativer Ansatz Kategorisierung, z. B. normal, hoch, sehr hoch Zuordnung: Beschreibung von Schadensszenarien für die Analyse der Auswirkungen Datenschutz durch Technik I 10

11 Pro & Cons?? Datenschutz durch Technik I 11

12 Häufig nur Schätzwerte verfügbar Pro & Cons gute Methode zur Priorisierung, wenn statistische Daten verfügbar (Bsp.: Festplattenausfall bei Google, Betrug durch Schaltermitarbeiter) Kann nur finanzielle Auswirkungen betrachten (andere Auswirkungen müssen übersetzt werden. Was kostet ein Menschenleben?) Gefahr: Katastrophale Auswirkungen könnten unterschätzt werden (wegen zu geringer Eintrittswahrscheinlichkeit; Bsp.: AKW) Lösung: Zusatzkriterien (z.b. Keine Schadenshöhe über 1 Mio ) Datenschutz durch Technik I 12

13 Schadensszenarien Mögliche Schadenskategorien (Beispiel aus BSI 100-2): Verstoß gegen Gesetze/Vorschriften/Verträge Beeinträchtigung des informationellen Selbstbestimmungsrechts ( Datenschutzrecht ) Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung negative Innen- und Außenwirkung finanzielle Auswirkungen Häufig: ein Schaden, mehrere Schadenskategorien Beispiele? Datenschutz durch Technik I 13

14 Details nicht klausurrelevant Beispiele BSI 100- (aus BSI 100-2, V 2.0, 2008) Datenschutz durch Technik I 14

15 Details nicht klausurrelevant Beispiele Dies sind Beispiele; sie sind individuell an die Situation vor BSI Ort anzupassen!(z. B.: Was ist ruinös? 10 k? 10 Mio?) (aus BSI 100-2, V 2.0, 2008) Datenschutz durch Technik I 15

16 Sicherheitsmanagement Management is that for which there is no algorithm. Where there is an algorithm, it s administration. - Roger Needham Zwei Fragestellungen: Welche Risiken/Bedrohungen sollen angegangen werden? Wie können sie angegangen werden? Antwort: Risikomanagement IT-Sicherheitsmanagement & Technische und Organisatorische Maßnahmen Datenschutz durch Technik I 16

17 Brainstorming: Verantwortlichkeiten? Wer ist für IT-Sicherheit/Datensicherheit verantwortlich? Für was genau? Management/Leitungsebene? IT-Manager? Sicherheitsbeauftragte? Datenschutzbeauftragter? Datenschutz durch Technik I 17

18 Mögliche Antworten Management/Leitungsebene: Verantwortlich für die Einführung eines globale IT-Sicherheitsprozesses IT-Manager/IT-Leitung: Implementierung technischer Sicherheitsmaßnahmen Sicherheitsbeauftragte: Organisation der IT-Sicherheitsprozesse Datenschutzbeauftragter: Organisation der Datenschutzprozesse Datenschutz durch Technik I 18

19 IT (Sicherheits-) Standards Brainstorming: Welche kennen Sie? Datenschutz durch Technik I 19

20 Einige IT (Sicherheits-) Standards COBIT ITIL ISO und ISO BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 20

21 Control Objectives for Information and related Technology Best practices (framework) for IT management entwickelt von Information Systems Audit and Control Association (ISACA) und IT Governance Institute (ITGI) derzeit Version 5 (Mai 2012) 7 Enabler (=Ressorcen-Typen: Prozesse, Policies, Organisation, Personal...) 37 Haupt-Prozesse in 5 Prozess-Domänen (Monitoring, Planung, Delivery...) nicht spezifisch IT-Sicherheitsmanagement aber: zahlreiche Überschneidungen Literatur: COBIT Details nicht klausurrelevant Datenschutz durch Technik I 21

22 ITIL Good Practice für Service Management Ziel: bestmöglicher Support von Gechäftsprozessen durch IT Autor: Office of Government Commerce (OGC) 1989 first development of manuals for processes ITILv1 seit 2000 ITILv2 Details nicht klausurrelevant May 2007 ITILv3 Zahlreiche Verbindungen zwischen ITILv3 und ISO20000 Verbindungen von ITIL-Prozessen und IT-Sicherheitsprozessen (z. B. Change Mgt, Incident Mgt.) ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries Datenschutz durch Technik I 22

23 Source: Datenschutz durch Technik I 23

24 IT (Security) Standards COBIT ITIL ISO und ISO BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 24

25 Prozess-basierter Ansatz für IT Sicherheit ISO 27001:2013 Konsequenz: Man braucht ein Management-System: ISMS (Information Security Management System) Anlehnung an QS-Systeme (ISO 9000-Serie) Ziel: establishing, implementing, maintaining and continually improving an ISMS within the context of the organization enthält auch Dokumentationsanforderungen für das ISMS Datenschutz durch Technik I 25

26 Vorgehensweise Risikoanalyse Risikobehandlung festlegen (u.a. Sicherheitsmaßnahmen, controls ) Vollständigkeitscheck Sicherheitskonzept (Umsetzungsplan) erstellen o.k. des Managements einholen (einschließlich Restrisikoübernahme) Datenschutz durch Technik I 26

27 Controls/Sicherheitsmaßnahmen I 5 Sicherheitsleitlinien 6 Organisation der Informationssicherheit 7 Personalsicherheit 8 Management von organisationseigenen Werten 9 Zugriffskontrolle 10 Kryptographie 11 Schutz vor physikalischem Zugang und Umwelteinflüssen Details nicht klausurrelevant Datenschutz durch Technik I 27

28 Controls/Sicherheitsmaßnahmen II 12 Betriebssicherheit 13 Sicherheit in der Kommunikation 14 Anschaffung, Entwicklung und Instandhaltung von Systemen 15 Lieferantenbeziehungen 16 Management von Sicherheitsvorfällen 17 Betriebskontinuität 18 Richtlinienkonformität Details nicht klausurrelevant Datenschutz durch Technik I 28

29 Control objectives und Controls Maßnahme Zielsetzung Datenschutz durch Technik I 29

30 Beispiele für Control objectives und Controls Details nicht klausurrelevant Datenschutz durch Technik I 30

31 Unterschied zwischen ISO und ISO/IEC 27001: Standard normative Anforderungen an ein ISMS ISO/IEC 27002: Collection of Good Practice Code of practice und implementation guidance for selecting and implementing controls keine normativen Anforderungen Folge: Zertifizierung nur gegen ISO/IEC 27001, aber nicht gegen ISO/IEC27002 möglich Datenschutz durch Technik I 31

32 Geschichte Original: British Standard BS Erste Version: 1999 Details nicht klausurrelevant 2005 wurde BS zu ISO/IEC 27001:2005 BS : Code of Practice (Collection of Best-Practices) Erste Version: 1995 Internationaler Standard ISO/IEC 17799:2005 Umbenannt zu ISO/IEC 27002:2005 in 2007 Neufassung 2013: ISO/IEC 27001/2:2013 (dt: 2015) Familie 27xxx: ISO/IEC-Standards für IT Sicherheit Datenschutz durch Technik I 32

33 Zusammenhang CobiT, ITIL, ISO 27001? Verschiedene Perspektiven: business perspective on IT IT perspective on IT IT Security perspective on IT verschiedene Granularität starke Interaktionen einzelner Maßnahmen, Prozesse und Controls Aligning COBIT 4.1, ITIL V3 and ISO/IEC for Business Benefit, Center/Research/ResearchDeliverables/Pages/Aligning-COBIT-4-1-ITIL-V3-and-ISO-IEC for-BusinessBenefit.aspx Datenschutz durch Technik I 33

34 IT (Security) Standards COBIT ITIL ISO und ISO 27002/17799 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 34

35 Die IT-Grundschutzkataloge des BSI IT-Sicherheitsmaßnahmen für den öffentlichen und nichtöffentlichen Bereich Umsetzung von ISO (aber detaillierter) Konzept für die Organisation von IT-Sicherheit (IT- Sicherheitsprozess) und konkrete Maßnahmen zur Reduktion von Gefährdungen Modellierung der IT-Struktur mit ca. 80 Bausteinen teilweise Risikoanalyse durch Pausalisierung ersetzt und Vorauswahl von Maßnahmen getroffen mehr als 1000 Maßnahmen zur Reduzierung von Gefährdungen Umfang derzeit ca S., Datenschutz durch Technik I 35

36 BSI 100-1, Abb. 1.: Datenschutz durch Technik I 36

37 IT-Grundschutz Konkretisierung des Standards ISO durch BSI-Standards BSI Managementsysteme für Informationssicherheit, BSI IT-Grundschutz-Vorgehensweise und BSI Risikoanalyse auf der Basis von IT-Grundschutz Konkretisierung der Maßnahmen (ISO Anhang A, ISO 27002) durch IT-Grundschutz-Kataloge BSI Notfallvorsorge Datenschutz durch Technik I 37

38 Aspekte: Gliederung der Aufgaben 1) Organisation der IT-Sicherheitsaufgaben, Etablierung von Prozessen und Strukturen 2) Analyse der IT-Landschaft 3) Risikoanalyse 4) Maßnahmenauswahl 5) Priorisierung, Maßnahmenumsetzung 6) Überprüfung Bei ISMS steht das Management im Vordergrund. Beim IT-Grundschutz stehen auch die Maßnahmen und ihre Auswahl im Vordergrund. Datenschutz durch Technik I 38

39 IT-Sicherheitsprozess Quelle: Abb.1, BSI 100-2, V 2.0, 2008 Datenschutz durch Technik I 39

40 Erstellen einer Sicherheitskonzeption Was haben wir hier? Wieviel Sicherheit brauchen wir? Quelle: Abb.5, BSI 100-2, V 2.0, ) Maßnahmenwahl! (Soll!) 2) Check: Umgesetzt? (Soll = Ist?) Datenschutz durch Technik I 40

41 Beispiele: IT-Grundschutz, Abschnitt 2.1: Personal, Outsourcing, Datenschutz Serverraum, Verkabelung Unix-Server, Win7-Client Netzmanagement, VPN Webserver, Datenbank Datenschutz durch Technik I 41

42 Modellierung des IT-Verbundes mit Bausteinen Ziel: Herleitung von geeigneten Sicherheitsmaßnahmen diese ergeben sich aufgrund spezifischer Gefährdungen diese Gefährdungen sind für bestimmte Bausteine relevant Vorgehen: Bausteinauswahl Gefährdungsanalyse ( Maßnahmenbestimmung ) Datenschutz durch Technik I 42

43 Hilfe bei der Maßnahmenauswahl Leistung der Grundschutzkataloge: Zu einzelnen Bausteinen wurden spezifische Gefährdungen ermittelt und die relevanten (Gegen)Maßnahmen beschrieben. Sind die richtigen und relevanten Bausteine ausgewählt, ergeben sich die relevanten Maßnahmen automatisch. Datenschutz durch Technik I 43

44 Bausteine (nicht vollständig): B 1.2 Personal B 1.4 Datensicherungskonzept B 1.9 Hard- und Software-Management B 2.1 Gebäude B 2.2 Elektrotechnische Verkabelung B 2.3 Büroraum B 2.4 Serverraum B 2.12 IT-Verkabelung B Allgemeiner Server B Windows Server 2008 B Allgemeiner Client B Client unter Windows 7 B Sicherheitsgateway (Firewall) B Router und Switches B Drucker B 4.2 Netz- und Systemmgt. B 5.3 Groupware B 5.7 Datenbanken Details nicht klausurrelevant Datenschutz durch Technik I 44

45 Beispiel: B 5.3: Groupware Gefährdungen Gefährdungen (Auszug): Organisatorische Mängel: - G 2.55 Ungeordnete Groupware-Nutzung Menschliche Fehlhandlungen: - G 3.13 Übertragung falscher oder nicht gewünschter Datensätze Technisches Versagen: - G 4.32 Nichtzustellung einer Nachricht Vorsätzliche Handlungen: - G 5.26 Analyse des Nachrichtenflusses - G 5.73 Vortäuschen eines falschen Absenders Details nicht klausurrelevant Datenschutz durch Technik I 45

46 Beispiel: B 5.3: Groupware-Maßnahmen Maßnahmen (Auszug): Details nicht klausurrelevant Beschaffung: - M Auswahl eines Groupware- oder Mailproviders Umsetzung: - M 5.57 Sichere Konfiguration der Groupware/Mail-Clients Betrieb: - M Einsatz eines -Scanners auf dem Mailserver Notfallvorsorge: - M 6.90 Datensicherung und Archivierung bei Groupware und Datenschutz durch Technik I 46

47 IT-Grundschutz-Kataloge Lebenszyklus der IT-Grundschutz-Bausteine Quelle: BSI-Foliensatz Datenschutz durch Technik I 47

48 Datenschutz in den IT -Grundschutzkatalogen Baustein 1.5 Quelle: BSI IT-Grundschautzkataloge Datenschutz durch Technik I 48

49 seit Baustein 1.5 Datenschutz abgestimmt zwischen BfDI, LfDs, Aufsichtsbehörden Integration in die IT-Grundschutz-Kataloge auf den Webseiten des BSI verfügbar: Startseite > Themen > IT-Grundschutz > IT-Grundschutz Datenschutz bildet 13 Datenschutz-Gefährdungen und 16 Datenschutz- Maßnahmen ab stellt den Zusammenhang von IT-Sicherheitsmaßnahmen und den 8 Geboten dar Datenschutz durch Technik I 49

50 IT (Security) Standards COBIT ITIL ISO und ISO 27002/17799 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 50

51 Common Criteria (ISO 15408) Internationaler IT-Sicherheitsstandard für die formale Spezifikation von IT-Sicherheits-Anforderungen und deren unabhängige Evaluation und Test Formelle Zertifizierung der Vertrauenswürdigkeit von Produkten 3-teiliger Standard, plus evaluation methodology International anerkannt (gegenseitige Anerkennung der Zertifizierung bis EAL 4) TOE: Target of Evaluation Datenschutz durch Technik I 51

52 Ansatz Security Problem Definition: What's my security problem (e.g., protecting XYZ)? Security Objectives: Who (TOE? Environment?) is responsible to ensure what? Security Requirements: What security functions need the TOE to implement? Security Specification: How does the ToE implements the security functions? Zahlreiche Security functions einschließlich Querverweisen und Prüfanweisungen in den CC spezifiziert Datenschutz durch Technik I 52

53 FIPS FIPS: Federal Information Processing Standards öffentliche US (Bundes-)Standards für alle nicht-militätrischen Regierungsstellen und ihre Vertragspartner Beispiele? FIPS country codes and region codes (10-4) FIPS Data Encryption Standard (46-3) FIPS Advanced Encryption Standard (197) Datenschutz durch Technik I 53

54 FIPS 140 Ziel: Koordination von Anforderungen und Standards von Kryptomodulen (Hardware und Software ) Zertifizierung verfügbar FIPS 140-2: Aktuelle Version, seit Mai 2001 Annexes: Annex A: Approved Security Functions [2014] Annex B: Approved Protection Profiles [2011] Annex C: Approved Random Number Generators [2012] Annex D: Approved Key Establishment Techniques [2014] Details nicht klausurrelevant Datenschutz durch Technik I 54

55 Security Level 1 Security Level 2 Security Level 3 Security Level 4 Cryptographic Module Specification Cryptographic Module Ports and Interfaces Roles, Services, and Authentication Finite State Model Physical Security Operational Environment Cryptographic Key Management EMI/EMC Self-Tests Design Assurance Mitigation of Other Attacks Details nicht Klausurrelevant Datenschutz durch Technik I 55

56 Standards: CobiT: Literatur/Links COBIT MAPPING: Deliverables.aspx CC: BSI Standards/ IT Grundschutz: utz_node.html Literatur: Kersten, Heinrich, Reuter, Jürgen, Schröder, Klaus-Werner: IT- Sicherheitsmanagement nach ISO und Grundschutz. Der Weg zur Zertifizierung. 4. Aufl Springer-Vieweg-Verlag, ISBN Datenschutz durch Technik I 56

Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz

Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de Aufgabe Legen Sie geeignete

Mehr

Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz

Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de

Mehr

Datenschutz durch Technik II Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz

Datenschutz durch Technik II Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de Aufgabe Legen Sie geeignete

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Vorlesung Datenschutz WS 2018/2019. Durchführung: Beschäftigte des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel

Vorlesung Datenschutz WS 2018/2019. Durchführung: Beschäftigte des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel Vorlesung Datenschutz WS 2018/2019 Durchführung: Beschäftigte des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel Ansprechpartner: Henry Krasemann ULD7@datenschutzzentrum.de

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren

Methodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Vorlesung Hochschule Esslingen IT-Winter School 2013

Vorlesung Hochschule Esslingen IT-Winter School 2013 Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

IT Service Management - Praxis

IT Service Management - Praxis IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Prozessreife & Informationssicherheit

Prozessreife & Informationssicherheit Prozessreife & Informationssicherheit Unser Angebot: Systematische Prozessverbesserung Standortbestimmung Training und Coaching Prozesslösungen Reife Prozesse reduzieren das Risiko! Nehfort IT-Consulting

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013 Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr