IT-Grundschutz-Profile:
|
|
- Pia Hoch
- vor 6 Jahren
- Abrufe
Transkript
1 it-sa, IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen
2 Vorstellung Ihre Ansprechpartnerin Sarah Fluchs Seite 2
3 Agenda 1. Problemstellung 2. IT-Grundschutz-Pilotprofil 3. Fazit & Ausblick Seite 3
4 Agenda 1. Problemstellung 2. IT-Grundschutz-Pilotprofil 3. Fazit & Ausblick Seite 4
5 Problemstellung Anteil KMU (<500 Mitarbeiter), die eine Erhöhung der Cyber-Bedrohungslage feststellen: 66% sich bei der ISMS-Zertifizierung nicht gut aufgestellt sehen: 2016: 57% 2015: 72% höchstens 3 IT-Sicherheits-Fachkräfte beschäftigen: 70% Quelle: PwC (2017): Im Visier der Cybergangster. So gefährdet ist die Informationssicherheit im deutschen Mittelstand Seite 5
6 Problemstellung Wie wird IT-Security für KMU machbar? Ein machbares Konzept erfordert vom Unternehmen 1. Möglichst wenig Security-Fachkenntnis 2. Möglichst wenig Zeitaufwand Seite 6
7 Quelle: BSI IT-Grundschutz-Profile Problemstellung IT-Grundschutz für KMU machbar? 1. Möglichst wenig Security-Fachkenntnis: Maßnahmenvorgabe nach dem Baukastenprinzip In der Regel keine Risikoanalyse notwendig Seite 7
8 Quelle: BSI IT-Grundschutz-Profile Problemstellung IT-Grundschutz für KMU machbar? 1. Möglichst wenig Security-Fachkenntnis: Maßnahmenvorgabe nach dem Baukastenprinzip In der Regel keine Risikoanalyse notwendig Aber: IT-Grundschutz-Modellierung setzt Dokumentation voraus: Asset List Netzplan Seite 8
9 Problemstellung Wie wird IT-Security für KMU machbar? Ein machbares Konzept erfordert vom Unternehmen 1. Möglichst wenig Security-Fachkenntnis 2. Möglichst wenig Zeitaufwand 3. Möglichst wenig bereits vorhandene Dokumentation Seite 9
10 Problemstellung IT-Grundschutz für KMU machbar? 2. Möglichst wenig Zeitaufwand: Einfinden in die IT-Grundschutz-Methodik Modellieren der eigenen IT-Infrastruktur Quelle: BSI (2016): Standard Seite 10 Quelle: BSI (2017): Struktur der Modernisierung
11 Problemstellung Idee der IT-Grundschutz-Profile Quelle: BSI 1. Gruppe ähnlicher Unternehmen 2. Referenzunternehmen 3. Profil = IT-Grundschutz angewendet auf das Referenzunternehmen Seite 11
12 Problemstellung IT Grundschutz für KMU machbar? 2. Möglichst wenig Zeitaufwand: Reduziert durch IT-Grundschutz-Profile Quelle: BSI Seite 12
13 Agenda 1. Problemstellung 2. IT-Grundschutz-Pilotprofil 3. Fazit & Ausblick Seite 13
14 Pilotprofil Ein Profil, zwei Ziele IT-Grundschutz- Profil Als Profil für die Wasserwirtschaft Als Pilotprofil In Zusammenarbeit mit der Wasser-/ Abwasserbranche (B3S W/A) Vorlage für anderen Branchen Seite 14
15 Erinnerung: Problemstellung Wie wird IT-Security für KMU machbar? Ein machbares Konzept erfordert vom Unternehmen 1. Möglichst wenig Security-Fachkenntnis 2. Möglichst wenig Zeitaufwand 3. Möglichst wenig bereits vorhandene Dokumentation Ziel: Profil muss Dokumentation schaffen Seite 15
16 Pilotprofil Profil schafft Dokumentation: Zielobjekt-Maßnahmen- Tabelle (Asset List) Netzplan Leitstand HMI Engineering-WS Historian Web Server Control Server WAN VPN Modem Router FW VPN Modem Router FW Office-IT- Leitstand Office-IT- Externe HMI Engineering-WS Historian Web Server Control Server Verteilte SPS Feldgeräte Mobilgerät Lokale SPS Feldgeräte Seite 16
17 Pilotprofil Profil schafft Dokumentation = Profil gibt Standardarchitektur vor? Leitstand HMI Engineering-WS Historian Web Server Control Server WAN VPN Modem Router FW VPN Modem Router FW Office-IT- Leitstand Office-IT- Externe HMI Engineering-WS Historian Web Server Control Server? Verteilte SPS Feldgeräte Mobilgerät Lokale SPS Feldgeräte Seite 17
18 Pilotprofil Profil schafft Dokumentation in Interaktion mit dem Anwender: Leitstand HMI Engineering-WS Historian Web Server Control Server WAN VPN Modem Router FW VPN Modem Router FW Office-IT- Leitstand Office-IT- Externe HMI Engineering-WS Historian Web Server Control Server Intuitiv?! Verteilte SPS Mobilgerät Lokale SPS Feldgeräte Feldgeräte 1. Standardarchitektur als Startpunkt 2. Anpassung durch Profilanwender Seite 18
19 Pilotprofil Startarchitektur Wasserwirtschaft Leitstand Verteilt: Kanalnetz, Rohrnetz HMI Engineering-WS Historian Web Server Control Server WAN VPN Modem Router FW VPN Modem Router FW Leitstand Office-IT- Externe HMI Engineering-WS Historian Konzentriert: Kläranlage, Wasserwerk Office-IT- Web Server Control Server Verteilte SPS Mobilgerät Lokale SPS Feldgeräte Feldgeräte Seite 19
20 Pilotprofil Anwendungsfälle: Intuitive Beschreibung von Abweichungen Anwendungsfallgruppen: AR (Architektur) NM (Netzmanagement) UA (Benutzerzugriff) PA (Programmzugriff) PLC (SPS-Programmierung und Wartung) Anwendungsfälle (Beispiel): AR1: Dediziertes ICS-Netz AR2: Gemeinsames WAN AR3: Gemeinsames LAN Seite 20
21 Pilotprofil Anwendungsfälle: Intuitive Beschreibung von Abweichungen Anwendungsfallgruppen: AR (Architektur) NM (Netzmanagement) UA (Benutzerzugriff) PA (Programmzugriff) PLC (SPS-Programmierung und Wartung) = 5 Unterprofile Seite 21
22 Pilotprofil Beispiel: Zielobjektliste im Unterprofil AR Seite 22
23 Pilotprofil Zielobjekt-Maßnahmen-Tabelle befüllen: aus Zielobjektliste Seite 23
24 Pilotprofil Beispiel: Anwendungsfälle im Unterprofil AR AR1: Dediziertes ICS-Netz HMI Engineering-WS Historian Control Server Web Server VPN Modem Router Firewall WAN VPN Modem Router Firewall HMI Engineering-WS Historian Control Server Web Server Verteilte SPS Feldgeräte Lokale SPS Feldgeräte Seite 24
25 Pilotprofil Beispiel: Anwendungsfälle im Unterprofil AR AR2: Gemeinsames WAN HMI Engineering-WS Historian Control Server Web Server VPN Modem Router Firewall WAN Office-IT- VPN Modem Router Firewall Office-IT- HMI Engineering-WS Historian Control Server Web Server Verteilte SPS Feldgeräte Lokale SPS Feldgeräte Seite 25
26 Pilotprofil Beispiel: Anwendungsfälle im Unterprofil AR AR3: Gemeinsames LAN HMI Engineering-WS Historian Control Server Web Server Office-IT- VPN Modem Router Firewall WAN VPN Modem Router Firewall Office-IT- HMI Engineering-WS Historian Control Server Web Server Verteilte SPS Lokale SPS Feldgeräte Feldgeräte Seite 26
27 Pilotprofil Zielobjekt-Maßnahmen-Tabelle befüllen: aus Anwendungsfallbeschreibungen und Netzplänen Seite 27
28 Pilotprofil Zielobjekt-Maßnahmen-Tabelle befüllen: IT-Grundschutz Assets Seite 28
29 Pilotprofil Profilanwendung fertig! Leitstand HMI Engineering-WS Historian Web Server Control Server VPN Modem Router FW WAN VPN Modem Router FW Office-IT- Office-IT- Externe Leitstand Engineering-WS Verteilte SPS Lokale SPS Mobilgerät Feldgeräte Feldgeräte HMI Historian Web Server Control Server branchenspezifische Hilfen für die Risikoanalyse Seite 29
30 Agenda 1. Problemstellung 2. IT-Grundschutz-Pilotprofil 3. Fazit & Ausblick Seite 30
31 Fazit & Ausblick IT-Security für KMU machbar machen? Anwendung der IT-Grundschutz-Profile erfordert 1. Wenig Security-Fachkenntnis Basis: IT-Grundschutz Risikoanalyse nur in Ausnahmefällen branchenspezifische Hilfestellungen für die Risikoanalyse 2. Wenig Zeitaufwand Grundidee der Profile: Anwendern die Modellierung abnehmen gute Passgenauigkeit der Modellierung durch Wahl eines homogenen Geltungsbereichs 3. Wenig bereits vorhandene Dokumentation Profil schafft Dokumentation Intuitive Anpassung an den Anwender durch Anwendungsfälle Seite 31
32 Download IT-Grundschutz-Profile Noch Fragen? Pilotprofil: Diplomarbeiten/Fluchs_Profil_Wasser.html Masterarbeit: Diplomarbeiten/Fluchs_MA_Profil.html Kontakt Sarah Fluchs Seite 32
Neues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Zum
MehrInfrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002
Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges
MehrDer modernisierte IT-Grundschutz: Chancen für den Branchenstandard Dr. Ludger Terhart, Emschergenossenschaft/ Lippeverband Mitglied im
Der modernisierte IT-Grundschutz: Chancen für den Branchenstandard Dr. Ludger Terhart, Emschergenossenschaft/ Lippeverband Mitglied im Branchenarbeitskreis Wasser/ Abwasser im UP KRITIS Sprecher der DWA
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrEDV-Dienstleistung für Industrie und Handel
EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrBeispiele zu den Arbeitsgebieten. Applikationsentwicklung OO Applikationsentwicklung prozedural
Beispiele zu den Arbeitsgebieten Informatik-Facharbeiten (IPA) beinhalten normalerweise verschiedene Aspekte aus dem breiten Spektrum der Informatiker-Tätigkeit. Je nach Gesichtspunkt lassen sie sich unterschiedlichen
MehrSGRP Frühlingsveranstaltung 2007
SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrSicherheit durch Kooperation
Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic
MehrWas Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten
Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen
MehrMobile Automation. 13. Gummersbacher Industrieforum. - Projekte, Beispiele, Lösungen -
13. Gummersbacher Industrieforum Mobile Automation - Projekte, Beispiele, Lösungen - Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT 14.06.2006 Prof. Dr. Frithjof Klasen http:// www.klasen.de
MehrRechenzentrenkapazitäten dynamisch und flexibel nutzen
Rechenzentrenkapazitäten dynamisch und flexibel nutzen Michael Boese, VPN Deutschland Ltd. & Co. KG SK-Kongress 24.09.2014 im Park Inn by Raddisson, Bielefeld 1 Ihr Referent: Michael Boese Geschäftsführer
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrBSI ICS-SECURITY-KOMPENDIUM
BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrSemester: -- Workload: 300 h ECTS Punkte: 10
Modulbezeichnung: Modulnummer: IWSM IT-Servicemanagement Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:
MehrSicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der
MehrWeit über Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!
Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrSICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN
14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,
MehrIT-Grundschutz umsetzen mit GSTOOL
IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
Mehreticket-vertrieb über Internet Chipkartenleser für Endverbraucher
eticket-vertrieb über Internet Chipkartenleser für Endverbraucher #railtec2007 12. November 2007 Bernd Kowalski (BSI) und Nils Zeino-Mahmalat (KCEFM) Verkehrsverbund Rhein-Ruhr Agenda etickets auf Chipkarte
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrIntelligent Data Center Networking. Frankfurt, 17. September 2014
Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrAufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.
Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrIndustrial Wireless Telecontrol
Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei
MehrIndustrial Information Security
Umdasch AG 11. November 2011 1 Einleitung 2 Information Security 3 Industrial Automation and Control Systems 4 Entwicklung des I2S Frameworks 5 Praktische Anwendung 6 Zukünftige Entwicklungen Inhalt 1
MehrFitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.
Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
MehrOmniAccess Wireless. Remote Access Point Lösung
OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrPrivatsphäre und Sicherheit im Smart Home
Privatsphäre und Sicherheit im Smart Home München 29. Juni 2016 Dr.-Ing. Lutz Martiny, achelos GmbH Paderborn Netzwerk Green with IT Berlin-Brandenburg Green with IT Mitglieder Associated Energiemarkt
MehrIn den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.
AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrIT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG
IT-SICHERHEIT CYBER SECURITY TRAINING CONSULTING ANALYSEN ASSESSMENTS AUDITS ZERTIFIZIERUNG Die zunehmende Vernetzung von Geräten, Systemen und Anwendungen im Cyber-Raum birgt Risiken. Die Angriffsziele
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrInnovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven
Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven Rüdiger Krumes SYCOR GmbH Agenda Der ITK-Markt 2005 - Der Aufschwung kommt? Trends - Technischer Schnickschnack oder neue
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrIT Sicherheit - Gibt es die überhaupt noch?
IT Sicherheit - Gibt es die überhaupt noch? ( oder wie schützt man kritische Infrastrukturen) Christian Cichowski CIO Wupperverband CIO Wupperverband Christian Cichowski 12.03.2015 1 Der Wupperverband
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
MehrFachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring
R. Petera 26.10.2015 Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring HAVER & BOECKER Agenda Grundlegende Problematik / Erste Ziele Vorgehensweise Online Portal Augmented
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrVDMA Verband Deutscher Maschinen- und Anlagenbau e.v. (VDMA)
VDMA-Einheitsblatt Juni 2016 VDMA 24774 ICS 35.240.99; 97.120 IT-Sicherheit in der Gebäudeautomation IT Security for Building Automation and Control Systems Verband Deutscher Maschinen- und Anlagenbau
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrBSI-Grundschutzhandbuch
IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,
MehrIT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch
IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrIT-Security für Automatisierungssysteme Strategien & Technik. H. Manske / Juli 2012
Strategien & Technik H. Manske / Juli 2012 Ist das nötig? 2 Bedrohungslage Quelle Heise Security News 3 Bedrohungslage Quelle Heise Security News 4 Bedrohungslage 5 Bedrohungslage Quelle Heise Security
MehrInternet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/
Internet-Stammtisch Firewalling im Unternehmen Uwe Stache http://www.ecomm-berlin.de/ Zur Person BB-ONE.net [ehem. BERLIN-ONE.net] Internet-Dienstleister seit 1996 Systemanbieter für Online- Kommunikation
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrAbschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration
Abschlussprüfung Sommer 2013 Fachinformatiker für Systemintegration 20. Juni 2013 Manuel Kamm Konzeption, Installation und Konfiguration einer Firewall für das Schulungsnetzwerk der GFN AG, Standort Darmstadt
Mehr