Internet, Datennetze und Smartphone
|
|
- Inge Dieter
- vor 6 Jahren
- Abrufe
Transkript
1 Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh
2 Weiterentwicklung- Internet of Things (IoT) Zunehmende Vernetzung von Geräten, Sensoren, etc. via IP-Netz PC verschwindet immer mehr und wird durch smarte Geräte" ersetzt Haushaltsgeräte, Unterhaltungselektronik, Warensortimenten, Kraftfahrzeuge, medizinische Geräte, Stromnetze aber auch Maschinen, Produktionseinrichtungen, etc. zu erwartende Anzahl installierter IoT-Geräte nach Sektor Quelle: BI Intelligence Estimates 2
3 Alles schön und gut ABER Technische Entwicklungen machen das Leben leichter und bequemer aber die zunehmende Digitalisierung birgt auch nicht zu unterschätzende Risiken: Abhängigkeit und Datensicherheit Wie lange kommen Sie ohne Smartphone aus? Wie lange kommt Ihr Unternehmen ohne Internet aus? 3
4 Risiken der Vernetzung - Zahlen 255 Mio. Schadprogramme weltweit und Varianten kommen jeden Tag hinzu 60 Es gibt schätzungsweise global agierende Cybercrime- Organisationen Ca. 1 Mio. Computer sind 2015 in Deutschland von Kriminellen gekapert worden 30% der Unternehmen haben 2014 einen IT-Sicherheitsvorfall festgestellt; 1/3 der Fälle wurden absichtlich oder unabsichtlich- durch Mitarbeiter verursacht Quelle: GDV 4
5 Risiken der Vernetzung - Beispiele Der Hochofen eines deutschen Stahlwerks wurde manipuliert und ließ sich nicht mehr geregelt herunterfahren 2014 In Südkorea wurde ein Atomkraftwerk gehackt und Daten sowie Informationen entwendet Bei beiden Vorfällen entstand Betreiber vor allem materieller Schaden Was aber geschieht, wenn Hacker oder sonstige Kriminelle auf Systeme zugreifen, um gezielt Schäden (z.b. Umweltschäden) zu provozieren? Hier wird deutlich: Es geht nicht mehr nur um traditionelle Industrieprodukte sondern auch um kritische Infrastruktur! 5
6 Risiken der Vernetzung - Brandgefährlich Berechnung zu Kosten, die bei Ausfall der IT entstehen; am Beispiel von zwei unterschiedlichen Branchen Ausfalldauer Einzelhandel Wertpapierhandel 3,5 Stunden 1,5 Tage 8 Tage Dollar ( ) Dollar ( ) Dollar ( ) Dollar ( ) Dollar ( ) Dollar ( ) 14 Tage unkalkulierbar unkalkulierbar Quelle: BSI 6
7 Risiken der Vernetzung - Beispiele 2006: AOL gibt 20 Millionen Daten durch einen technischen Fehler frei - dazu gehörten vertrauliche Daten von Nutzern. 2009: 134 Millionen Kundendaten stahlen Cyberkriminelle mit Hilfe einer Spionagesoftware. Sie lasen die Kreditkartendaten von 134 Millionen Kunden des amerikanischen Unternehmens Heartland Payment Systems. 2013: Bei einem Cyberangriff auf Adobe wurden ca. 38 Mio. Datensätze von Kunden gestohlen - darunter die Kreditkarten-informationen von knapp 3 Mio. registrierten Kunden. Die Hacker wurden nicht gefasst. 2016: Bei einem Cyberangriff wurden Konten von knapp 1 Mrd. Yahoo-Usern kompromittiert. Dabei wurden Namen, -Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. Jetzt: auf Android-Smartphones wurden Google-Konten von mehr als einer Million Nutzern mit einer Malware namens Gooligan durch einen Hackerangriff infiziert. Quelle: Medienberichte 7
8 Informationssicherheits-MS (ISMS) nach ISO Systemnorm erstmals am 15. Oktober 2005 als internat. Standard bekannt gemacht im März 2015 finale Veröffentlichung der Überarbeitung DIN ISO/IEC 27001:2015 in deutscher Sprache erstmals mit High Level Structure 8
9 Entwicklung der ISO / IEC Jahre 9
10 Informationssicherheits-MS (ISMS) nach ISO Was soll die Norm? Organisation in die Lage versetzen, Daten und Informationen von Kunden und anderen Parteien wirksam zu schützen deren Rechte und Interessen zu wahren den diesbezüglichen Anforderungen gerecht zu werden 10
11 Informationssicherheits-MS (ISMS) nach ISO Was kann die Norm? Kontinuierliche Informationssicherheit gewährleisten Risiko im Unternehmen minimieren Datensicherheit erhöhen Informationssicherheit im Unternehmensalltag implementieren Externen Anforderungen gerecht werden Besonders für Unternehmen, in denen sensible Daten und Informationen von Personen oder Unternehmen verarbeitet werden Als strategisches Werkzeug jedoch in allen Unternehmen einsetzbar, die IT-Technologie zur Verarbeitung von Daten nutzen 11
12 IT-Sicherheitsgesetz (IT-SiG) 2015 Betreiber kritischer Infrastrukturen sind zur Einführung von technischen und organisatorischen Mindestmaßnahmen, sowie zur Meldung von IT-Sicherheitsvorfällen verpflichtet. kritischen Infrastrukturen = Einrichtungen aus den Sektoren: Energie Gesundheit Wasser Ernährung Informationstechnik und Finanz- und Telekommunikation Versicherungswesen Transport und Verkehr 12
13 IT-Sicherheitsgesetz (IT-SiG) 2015 Zur Erfüllung können z.b. internat. Normen und Standards herangezogen werden. ISO beschreibt Voraussetzungen für Informationssicherheits- Managementsystem Unternehmen, die nach diesem Standard zertifiziert sind, erfüllen somit gesetzliche Anforderungen 13
14 IT-Sicherheitsgesetz (IT-SiG) 2015 Betreiber von Strom- und Gasnetzen sind bereits jetzt verpflichtet, die Anforderungen des IT- Sicherheitskataloges der Bundesnetzagentur gem. 11 Absatz1a Energiewirtschaftsgesetz zu erfüllen und dies durch Vorlage eines Zertifikats nachzuweisen. Dieser fordert explizit den Nachweis über eine Zertifizierung nach ISO bis zum sowie die Umsetzung der im Sicherheitskatalog aufgeführten Anforderungen. Für Wasserversorger werden die Anforderungen im nächsten Jahr festgelegt. Es wird jedoch ebenfalls die Verpflichtung zur Implementierung eines ISMS nach ISO/IEC erwartet. 14
15 IT-Sicherheitskatalog gem. 11 Absatz 1a EnWG Veröffentlicht durch Bundesnetzagentur mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Katalog von Sicherheitsanforderungen zum Schutz gegen Bedrohungen der für einen sicheren Netzbetrieb notwendigen Telekommunikationsund elektronischen Datenverarbeitungssysteme Ziele: Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten Sicherstellung der Integrität der verarbeiteten Informationen und Systeme Gewährleistung der Vertraulichkeit verarbeiteter Informationen. 15
16 Haben Sie noch Fragen? Wenden Sie sich gern an die Mitarbeiter der GUTcert Ihre Ansprechpartnerin: Sindy Prommnitz Tel: GUT Certifizierungsgesellschaft mbh 16
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
Mehrzurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS
INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrIT-SICHERHEITSMANAGEMENT NACH DER ISO 27001
IT-SICHERHEITSMANAGEMENT NACH DER ISO 27001 INFORMATIONSSICHERHEIT Seit 2005 existiert die ISO/IEC 27001. Heute ist die Norm global verbreitet und gilt branchenübergreifend als Standard für Managementsysteme
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrAnforderungen an digitale Strukturen in der Energiewirtschaft
ENERGY Anforderungen an digitale Strukturen in der Energiewirtschaft Was bedeuten die KRITIS-Standards in der Praxis? Hamburg, 25. Januar 2018 1 DNV GL 2016 SRL Montag, 3.0 TPL-IT 22. Januar 2018 SAFER,
MehrZukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur
Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur 21.03.2018 Kritische Infrastruktur bei den Stadtwerken Neuss Energie und Wasser Stromnetz 6 Umspannanlagen Ortsnetzstationen 688 Trafos
MehrTÜV NORD CERT Normenkompass 2016/17
TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrRegensburg, 18. Oktober 2017 Michael Berger
Neue Vorgaben der Bundesnetzagentur zur IT-Sicherheit ISMS Informationssicherheits-Managementsystem Regensburg, 18. Oktober 2017 Michael Berger Folie 1 Grundlagen ISO 27019, Prof. Dr.-Ing. Michael Berger,
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrFilm einsetzen. Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet ( )
Film einsetzen Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet (09.2015) Folie 1 Folie 2 Mit freundlicher Genehmigung von Random House und des Verlages Blanvalet (09.2015) Folie
MehrSICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS
SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS Brandenburgische Technische Universität Cottbus Senftenberg Vattenfall Europe Generation AG RWE Deutschland AG 2. Jahreskonferenz zum BMBF-Förderschwerpunkt
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrDVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit GAS
Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2017 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW mit seinen rund
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrNetzbetreiberinfo: Netzverlustpreis Strom 2016 Netznutzungs-/ Lieferantenrahmenvertrag Strom IT-Sicherheitskatalog
Hartmann & Wiegler Consulting GmbH Sportplatzstraße 106 98617 Belrieth T + 49 (0) 3693 88 19 52 F + 49 (0) 3693 88 55 97 info@myhwc.de www.myhwc.de 07. September 2015 Netzbetreiberinfo: Netzverlustpreis
MehrZertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA
Zertifizierung nach ISO 27001 unter Berücksichtigung des Konformitätsprogramms der BNetzA 1 2 3 4 5 Vorstellung KPMG Cert GmbH Ergänzende Anforderungen der BNetzA + Besonderheiten ISO 27019 Erweiterte
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrDas neue IT-Sicherheitsgesetz: AktuellerStand in SachenKRITIS
Das neue IT-Sicherheitsgesetz: AktuellerStand in SachenKRITIS dez. Erzeugung Kundenanlagen Netzleitstelle Koppelstellen Kevelaer, 15.08.2016 1 Expertise in IT und Energiewirtschaft Data Consulting ( ist
Mehr2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
[Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrGlasfaser- und Infrastrukturüberwachung
Glasfaser- und Infrastrukturüberwachung Hintergrund und Praxis Broadband world forum- Berlin 25.10.2017, Berlin Dr. Andreas Hornsteiner Laser Components GmbH a.hornsteiner@lasercomponents.com +49-8142-286482
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrEine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen
WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrRamp Start von OTRS 3.3 zu KIX 17
Ramp Start von OTRS 3.3 zu KIX 17 E i n s at z vo n Wa r t u n g s p l a n e r u n d C MD B D B - Sy n c i m I S M S D I N I S O 2 7 0 0 1 U m fe l d Ko p p l u n g vo n K I X m i t a n d e re n I T- Syste
MehrEine (traditionelle) Komödie zur Informationssicherheit
Das IT-SiG Ist endlich alles klar? Eine (traditionelle) Komödie zur Informationssicherheit 08.09.2016 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe
Mehrbei einem Flächennetzbetreiber
VDE-Symposium Informationstechnik 2016 Gotha 6.-7. September 2016 Aufbau eines ISMS bei einem Flächennetzbetreiber Vorstellung Ihr Ansprechpartner Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrKRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern
KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern APS Jahrestagung 03./04. Mai 2018 Berlin Dr. med. Alexander Euteneier MBA Herausgeber und Hauptautor: Alexander Euteneier
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrMüssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI.
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards.
MehrStand: Januar 2018 Konsultationsentwurf
IT-Sicherheitskatalog gemäß 11 Absatz 1b Energiewirtschaftsgesetz Stand: Januar 2018 Konsultationsentwurf Inhaltsverzeichnis A. EINLEITUNG... 3 B. SCHUTZZIELE... 4 I. ALLGEMEINE SCHUTZZIELE... 4 II. BESONDERE
MehrDennes Stapelfeldt Vortrag:
Dennes Stapelfeldt 29.11.2017 Vortrag: Agenda Cyber-Risikolage Schadenbeispiele Haftung nach dem Bundesdatenschutzgesetzt (BDSG) Cyber-Police / Versicherungslösung Zusammenfassung weitere Vorgehensweise
MehrBSI-KRITERIUM HEBELT MELDEPFLICHT FÜR ENERGIEVERSORGER WIEDER AUS
November 2017 BSI-KRITERIUM HEBELT MELDEPFLICHT FÜR ENERGIEVERSORGER WIEDER AUS Darstellung und kritische Betrachtung der BSI-Stellungnahme zur Meldepflicht für Nicht-KRITIS-Energieversorgungsnetzbetreiber.
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrDVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit
Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2017 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW mit seinen rund
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrKonformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a
Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz auf der Grundlage der ISO/IEC 27006 Stand: 16. November
MehrIT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?
April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrVHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs
VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs Bedrohungspotenzial und Schäden durch Cyber-Angriffe Mehr als 700 Mio. Schadprogramme (Malware) im Umlauf Schadenhöhe durch Cyberkriminalität
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrRechtsrahmen für IT-Sicherheit
IT-Sicherheit als Wettbewerbsvorteil für Unternehmen Cyberkonferenz 2017 Dienstag, 27. Juni 2017 Rechtsanwalt Dr. Benjamin Wübbelt (www.twobirds.com) Rechtsrahmen für IT-Sicherheit 1 Ausgangssituation
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrStandardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene
Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrEnergiewirtschaft und Digitalisierung
Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Mehr