IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
|
|
- Edith Maurer
- vor 6 Jahren
- Abrufe
Transkript
1 IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz
2 Literatur [15-1] e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) aloge/download/download_node.html [15-3] IT-Grundschutz-Profile groß, mittel und klein aloge/hilfsmittel/itgrundschutzprofile/itgrundschutzprofile_node.html [15-4] ndards/itgrundschutzstandards_node.html [15-5] [15-6] Das BSI und der Elfenbeinturm
3 Übersicht Motivation BSI-Standards Grundschutz-Katalog Dieser Foliensatz führt in das Denken, Papiere und Standards des Bundesamts für Sicherheit in der Informationsverarbeitung (BSI) ein. Daher stammen viele inhaltliche Zitate aus den Veröffentlichungen des BSI, die in der Literaturliste aufgeführt sind. 3
4 Probleme bei der Realisierung von IT-Sicherheit Management Fehlendes Interesse Zielkonflikte zwischen Sicherheit und Kosten Inkompetenz, falsche Methodik Verdrängung IT-Sicherheit wird als technisches Problem mit technischen Lösungen gesehen Sicherheitskonzepte richten sich nur an Experten Hohe Sicherheit.vs..vs. Große Bequemlichkeit.vs. Geringe Kosten 4
5 Idee des Grundschutzes I Grundlage sind typische Arbeitsabläufe Typische, durchschnittliche Angriffsszenarien Typische Schadensszenarien Bestimmung des Schutzbedarfs Realisierung des Schutzes durch allgemein erhältliche Komponenten 5
6 Idee des Grundschutzes II Realisierung eines Konzepts mit folgenden Dimensionen Personal Organisation Technik als Basis mit der Möglichkeit der individuellen Erweiterung. 6
7 BSI-(Industrie-)Standards BSI-Standard ISMS Managementsystem BSI-Standard IT-Grundschutz bauen aufeinander auf BSI-Standard Risikoanalyse ISMS = Information Security Management System Diese Standards sind eigentlich keine, denn nur der DIN gibt in Deutschland Standards aus. 7
8 BSI-Standard Aufbau und Struktur eines ISMS für kleine, mittlere und große Unternehmen bzw. Organisationen Kompatibel zur ISO Es werden folgende Aspekte behandelt: Personal Ressourcen Management IT-Sicherheitsprozess Grundlagen des ISMS: Beachtung der (gesetzlichen) Rahmenbedingungen Definition von Policies/Leitlinien Durchführung eines permanent ablaufenden Sicherheitsprozesses Realisierung von Sicherheit ist ein Prozess, kein Projekt. 8
9 Meta-Modell Planung (Plan) Optimierung (Act) Realisierung (Do) Überprüfung (Check) Vorgehen nach dem PDCA-Modell für alle Tätigkeiten des ISMS Siehe 9
10 Komponenten des ISMS IT-Sicherheitsorganisation Strukturen (Organisation) Abläufe (Arbeitsprozesse) Regeln bzw. Policies IT-Sicherheitskonzept Dokumentation der IT-Struktur Risikobewertung Maßnahmen Ein ISMS ist ein Management-Konzept, keine Hard-/Software-Architektur. 10
11 BSI-Standard Vorgehensweise nach BSI- Grundschutz Konkretisierung des BSI-Standards 100-1, auch Konkretisierung des ISO bei Beibehaltung der Kompatibilität Viele Anleitungen Vorgehensweise Prozessdefinitionen Initiative der Geschäftsführung Analyse der Rahmenbedingungen Check der aktuellen Sicherheit Planung Globale Reihenfolge zur Etablierung des Grundschutzes Realisierung der Planung Sicherheit im aktuellen Betrieb 11
12 Struktur der IT-Sicherheitsorganisation Leitung IT-Sicherheits management- Team Sicherheitsbeauftragter Gesamte Organisation IT-Koordinierungsausschuss Datenschutzbeauftragter Si-Beauf. Bereiche Bereiche Si-Beauf. Projekte Projekte Die gestrichelten Bereiche existieren nur bei größeren Organisationen. Wichtig ist die Einbindung der Betroffenen. Si-Beauf. bedeutet IT-Sicherheitsbeauftragter 12
13 Der/die IT-Sicherheitsbeauftragte I ist verantwortlich für alle Belange der IT-Sicherheit koordiniert alle Konzepte im Sicherheitsprozess erstellt den Plan zur Realisierung überwacht die Realisierung (Projektleiter dafür?) koordiniert IT-Sicherheitsprojekte vermittelt zwischen Leitung und allen IT-Verantwortlichen leitet das IT-Sicherheitsmanagement-Team Der IT-Sicherheitsbeauftragte realisiert damit die Schnittstelle zwischen IT und der Leitung in Sachen IT-Sicherheit. 13
14 Der/die IT-Sicherheitsbeauftragte II Organisatorische Einbindung Der IT-Sicherheitsbeauftragte muss unabhängig von den Administratoren und möglichst unabhängig von der Leitung sein. Am besten auf einer Stabsstelle direkt unterhalb der Leitung. Personalunion mit dem Datenschutzbeauftragten Klare Definition der Rollen, insbesondere der Berichtspflicht Ausreichend Zeit für beide Rollen Für beide Rollen müssen Stellvertreter vorhanden sein. 14
15 IT-Sicherheitmanagement-Team ist Arbeitsgruppe zur Unterstützung des Sicherheitsbeauftragten entscheidet über Sicherheitsziele erstellt das Sicherheitskonzept entwickelt Sicherheitsleitlinien (Policies) prüft Wirksamkeit der Maßnahmen erstellt Schulungsprogramme überarbeitet alle erstellten Konzepte und Maßnahmen Das IT-Sicherheitsmanagement-Team ist damit die übergeordnete Arbeitsgruppe in Sachen IT-Sicherheit. Die Personen dieses Teams führen diese Aufgaben als Nebentätigkeiten aus. Nur große Organisationen dafür dezidiertes Personal. 15
16 Die (allgemeine) Sicherheitsleitlinie sollte klare Aussagen über folgendes enthalten: Stellenwert der IT-Sicherheit in der Organisation Sicherheitsziele Sicherheitsstrategie Organisationsstruktur (siehe oben) Zusicherung der erforderlichen Mittel Dies muss daher von der Leitung beschlossen werden. 16
17 IT-Sicherheitsorganisation für kleine Organisationen Leitung IT-Sicherheits management- Team Sicherheitsbeauftragter Gesamte Organisation Datenschutzbeauftragter Das Team kann durchaus den IT-Administratoren bestehen. Wichtig ist die Einbindung der Betroffenen. 17
18 Sicherheitsprozess Verantwortung Initiierung Planung Verbesserung Sicherheitskonzeption Umsetzung Leitlinien Organisation Ressourcen Einbindung 18
19 Initiierung des Sicherheitsprozesses erfolgt durch die Leitung der Organisation. Übernahme der Verantwortung durch die Leitung. Dazu gehört das vollständige Informieren der Leitung über Gesetze, Vorfälle etc. Planung des Sicherheitsprozesses Dazu gehört die konkrete Struktur der Organisation (siehe oben) Beschluss über die Leitlinien, über Sicherheitsziele Beschluss über die Organisation der IT-Sicherheit Bereitstellung der notwendigen Ressourcen und Personal Einbindung der Betroffenen Start des Sicherheitsprozesses kann wiederholt werden Es kann sich später herausstellen, dass die Aktivitäten dieser Phase wiederholt werden müssen. 19
20 Ressourcen Finanzielle Mittel Aus BSI-Standard
21 Einbindung Hier sollten zum Beginn die Vertreter/innen der Abteilungen oder von der Kompetenz her geeignete Personen eingebunden sein. Später müssen das Sicherheitskonzept und die Leitlinien (Policies) allen Mitarbeiter/innen bekannt gemacht werden. Gegebenenfalls ist der Betriebsrat/Personalrat einzubeziehen. 21
22 Sicherheitskonzeption Strukturanalyse Schutzbedarfsfeststellung Modellierung Ergänzende Modellierung Analyse Initiierung Sicherheitskonzeption Verbesserung Umsetzung Basis-Sicherheitscheck Modellierung 22
23 Erstellung der Sicherheitskonzeption I Strukturanalyse Dazu gehört eine vollständige Analyse der IT-Infrastruktur samt deren Dokumentation, dazu gehören: Räume, Geräte und Netze, Software (Server, Applikationen) und Verbindungen nach Außen. Schutzbedarfsfeststellung Nach Bestimmung des Risikos (Wahrscheinlichkeit und max. Schaden) wird für jede Informationsgruppe ein Schutzbedarf festgelegt: Normal Hoch Sehr Hoch 23
24 Erstellung der Sicherheitskonzeption II Modellierung Allgemein formulierte Bausteine werden auf die vorhandenen Geräte/Netze/-Organisationen durch Konkretisierung ausgerichtet. Ergänzende Sicherheitsanalyse (Optional) Bei hohem oder sehr hohem Sicherheitsbedarf sind noch weitere Analysen erforderlich. Dazu gehören auch Risikoanalysen von Bereichen, die nicht mit den normalen Bausteinen abgebildet werden können. Basis-Sicherheitscheck Es wird im Schnelldurchlauf das reale Sicherheitsniveau bestimmt. Da die Sicherheitskonzeption sehr umfangreich werden kann, sollten ähnliche Bereiche zu Gruppen zusammengefasst und gleich behandelt werden. 24
25 Schutzbedarfsfeststellung I Normal Die Auswirkungen des Schadens sind begrenzt und akzeptabel. Hoch Die Auswirkungen des Schadens sind hoch und nicht akzeptabel. Sehr Hoch Die Auswirkungen des Schadens können ein existentielles, katastrophales Ausmaß annehmen. Es können weitere, feinere Kategorisierungen eingeführt werden. 25
26 Schutzbedarfsfeststellung II Hierbei sind zu berücksichtigen: Verstöße gegen Gesetze, z.b. Bundesdatenschutzgesetz Beeinträchtigungen der informationellen Selbstbestimmung von Leib und Leben der Aufgabenerfüllung Negative Außen/Innenwirkung Finanzielle Auswirkungen Die Kriterien dazu sind weich und werden häufig durch den akzeptablen finanziellen Aufwand bestimmt. 26
27 Schutzbedarfsfeststellung III Grundsätzlich bestimmt immer der maximale Schaden einer Sache die Einschätzung der Sache. Es gibt Folgeschäden eines Schadens. Durch Isolation kann ein Schaden keine weiteren Folgen haben, so dass dies nicht so schwer eingeschätzt wird. Es gibt Effekte von gleichzeitig auftretenden kleineren Schäden, die aber in der Summe eine große Wirkung haben (Kumulation). Die Feststellung des Schutzbedarfs ist eine der wichtigsten und folgenreichsten Tätigkeiten im Sicherheitsprozess. 27
28 Modellierung etwas verfeinerter I In der Modellierung wird die erfasste Infrastruktur aus der Strukturanalyse auf die Struktur der Grundschutzdokumente abgebildet. Dazu gehören Dinge, die existieren (Prüfplan), und solche, die geplant sind (Entwicklungsplan). Die erfasste Infrastruktur wird entsprechend folgenden Schichten aufgeteilt: Schichten Übergreifende Aspekte Infrastruktur IT-Systeme Netze Anwendungen Beispiele/Themen Organisation Gebäude, Schränke Laptop, Client, Server LAN, WLAN DNS-, Mail-, Web-Server 28
29 Modellierung etwas verfeinerter II Nun werden Tabellen erstellt, die den Zusammenhang Grundschutz und Infrastruktur wiedergeben. Z.B. für eine fiktive Behörde: Aus BSI-Standard
30 Modellierung etwas verfeinerter III Im letzten Schritt werden die in den Tabellen angegeben Bausteine, z.b. B1.1, analysiert und an die konkreten Gegebenheiten der betreffenden Organisation angepasst. Dies sollte sich in einem geringen Rahmen halten, da Vieles in den Bausteinen den weit verbreiteten Bedingungen unterliegt. Als Ergebnis liegt eine umfangreiche Prüf- bzw. Maßnahmenliste vor das konkrete Modell. 30
31 Umsetzung I Definition von Projekten oder Teilabschnitten anhand des erstellten Modells Durchführung der Maßnahmen in Projekten Prüfung der Realisierung Prüfung der Effektivität Werden Schwierigkeiten oder Lücken während der Umsetzung festgestellt, so beginnt ein neuer Zyklus im Sicherheitsprozess, in dem die festgestellten Probleme beseitigt werden. Dies kann zur Erweiterung, aber auch zum Verzicht von Maßnahmen führen. 31
32 Umsetzung II Prüfung der Effektivität durch Leitungsebene bzw. Controlling durch interne Audits, die von den untersuchten Bereichen unabhängigen Personen durchgeführt werden durch externe Audits, durchgeführt von Beratungsfirmen im Falle einer Zertifizierung durch dafür zugelassene externe Firmen 32
33 Bausteine der Grundschutzkataloge Bausteinkatalog B 1 Übergreifende Aspekte der Informationssicherheit B 2 Sicherheit der Infrastruktur B 3 Sicherheit der IT-Systeme B 4 Sicherheit in Netzen B 5 Sicherheit in Anwendungen G 0 G 1 G 2 G 3 G 4 G 5 Gefährdungskatalog Elementare Gefährdungen Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Maßnahmenkatalog M 1 Infrastruktur M 2 Organisation M 3 Personal M 4 Hard- und Software M 5 Kommunikation M 6 Notfallvorsorge Zitiert aus [15-2] 33
34 Beispiel: Baustein B1.0 Sicherheitsmanagement I Beschreibung worum es geht: Ziele, Sinn, Aufgaben Mängel G 2.66 Unzureichendes Sicherheitsmanagement G Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen G Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen G Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement 34
35 Beispiel: Baustein B1.0 Sicherheitsmanagement II Maßnahmen (Auszug) Planung und Konzeption M (A) Erstellung einer Leitlinie zur Informationssicherheit M (A) Festlegung der Sicherheitsziele und -strategie M (A) Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene Umsetzung M (A) Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit M (A) Erstellung eines Sicherheitskonzepts M (A) Integration der Mitarbeiter in den Sicherheitsprozess M (A) Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse M (Z) Erstellung von zielgruppengerechten Sicherheitsrichtlinien M (Z) Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit M (A) Vertragsgestaltung bei Bestellung eines externen IT- Sicherheitsbeauftragten 35
36 Notwendigkeit der Maßnahmen Stufe A (Einstieg) B (Aufbau) C (Zertifikat) Z (zusätzlich) W (Wissen) Beschreibung Vorrangige Realisierung, immer durchzuführen Wichtig für ein ISO Zertifikat, sollte durchgeführt werden Diese müssen für ein ISO Zertifikat realisiert sein Ergänzungen bei höherem Sicherheitsniveau Lehrstoff, zu vermittelndes Wissen 36
37 Beispiel: Baustein B1.1 Organisation I Beschreibung worum es geht Mängel G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel G 2.5 Fehlende oder unzureichende Wartung G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen G 2.7 Unerlaubte Ausübung von Rechten G 2.8 Unkontrollierter Einsatz von Betriebsmitteln 37
38 Beispiel: Baustein B1.1 Organisation II Menschliche Fehlhandlungen G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal Vorsätzliche Handlungen G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör G 5.2 Manipulation an Informationen oder Software G 5.3 Unbefugtes Eindringen in ein Gebäude G 5.4 Diebstahl G 5.5 Vandalismus G 5.6 Anschlag G 5.16 Gefährdung bei Wartungs-/Administrierungsarbeiten G 5.68 Unberechtigter Zugang zu den aktiven Netzkomponenten G Sabotage 38
39 Beispiel: Baustein B1.1 Organisation III Maßnahmen (Auszug) Planung und Konzeption M 2.1 (A) Festlegung von Verantwortlichkeiten und Regelungen M 2.2 (C) Betriebsmittelverwaltung M 2.4 (B) Regelungen für Wartungs- und Reparaturarbeiten M 2.5 (A) Aufgabenverteilung und Funktionstrennung M 2.40 (A) Rechtzeitige Beteiligung des Personal-/Betriebsrates M (B) Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten M (A) Regelung des Informationsaustausches 39
40 Beispiel: Baustein B1.1 Organisation IV Betrieb M 2.6 (A) Vergabe von Zutrittsberechtigungen M 2.7 (A) Vergabe von Zugangsberechtigungen M 2.8 (A) Vergabe von Zugriffsrechten M 2.16 (B) Beaufsichtigung oder Begleitung von Fremdpersonen M 2.18 (Z) Kontrollgänge M 2.37 (C) Der aufgeräumte Arbeitsplatz M 2.39 (B) Reaktion auf Verletzungen der Sicherheitsvorgaben M (Z) Sicherheit bei Umzügen M 5.33 (B) Absicherung von Fernwartung 40
41 Beispiel: B1.6 Schutz vor Schadprogrammen I Beschreibung worum es geht Mängel Organisatorische Mängel G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen G 2.8 Unkontrollierter Einsatz von Betriebsmitteln G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz G Fehlende Übersicht über den Informationsverbund 41
42 Beispiel: B1.6 Schutz vor Schadprogrammen II Technisches Versagen G 4.13 Verlust gespeicherter Daten G 4.22 Software-Schwachstellen oder -Fehler Vorsätzliche Handlungen G 5.2 Manipulation an Informationen oder Software G 5.23 Schadprogramme G 5.28 Verhinderung von Diensten G 5.42 Social Engineering G 5.71 Vertraulichkeitsverlust schützenswerter Informationen G 5.85 Integritätsverlust schützenswerter Informationen G Verbreitung von Schadprogrammen über mobile Datenträger 42
43 BSI-Standard Risikoanalyse Normaler Schutzbedarf, Szenarien und vorhandene Bausteine: Qualitative Risikoanalyse Übertragung aus ähnlichen Bereichen (Sehr) Hoher Schutzbedarf, besondere Szenarien und vorhandene Bausteine Besondere Analyse Methoden Risiko-Analyse auf Basis des Grundschutzes (BSI 100-3) Klassische Risikoanalyse Penetrationstests (Analyse bestehender Maßnahmen) Differenz-Sicherheitsanalyse 43
44 Vorgehen 1) Aufstellung einer Gefährdungsübersicht 2) Ermittlung zusätzlicher Gefahren 3) Bewertung der Gefährdungen 4) Behandlung der Risiken durch Maßnahmen 5) Einarbeitung in das IT-Sicherheitskonzept 6) Gegebenenfalls zyklische Wiederholung des Sicherheitsprozesses 44
45 Behandlung der Risiken durch Maßnahmen Risiko bleibt bestehen bzw. kann nicht beseitigt werden Risiko bekannt und beherrschbar machen Risiko besonders überwachen Risiko wird durch bestimme Maßnahmen minimiert Sicherheitskonzept wird überarbeitet Sicherheitsprozess wird angepasst 45
46 Nach dieser Anstrengung etwas Entspannung... 46
Zertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrDieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik
Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrErgänzung zum BSI-Standard 100-3, Version 2.5
Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrErstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann
Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrIT-Sicherheitspolitik in der FhG
IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung Motivation(1)
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBSI Technische Richtlinie
Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrIPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH
IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie
MehrLeitlinie Informationssicherheit an der Technischen Hochschule Wildau
Amtliche Mitteilungen Nr. 24/2015 17.12.2015 Leitlinie Informationssicherheit an der Technischen Hochschule Wildau Herausgeber: Hochschulring 1 Der Präsident 15745 Wildau Technische Hochschule Wildau Tel.:
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrKommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrE i n f ü h r u n g u n d Ü b e r s i c h t
E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrNEG-Mittelstandskongress 2010
NEG-Mittelstandskongress 2010 Effektiver Schutz von Daten und Informationen für den Mittelstand buw consulting GmbH Andreas G. Weyert buw consulting GmbH Andreas G. Weyert Rheiner Landstraße 195 D-49078
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrSicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
MehrVeranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke
Veranstaltung Cybercrime 27.08.2015 Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Vorstellung DATATREE AG Beratung von Unternehmen und öffentlichen Stellen
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrISO 27001 Zertifizierung
ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.
MehrWorum es geht. zertifiziert und grundlegend
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie
MehrISO 27001 Zertifizierung auf der Basis IT-Grundschutz
T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung
MehrSicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung
Mehr3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz
3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrInformationssicherheit
Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck
Mehr2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn
2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Versionshistorie 4 1.2 Zielsetzung 4 1.3
MehrIT-Sicherheitsmanagement IT Security Management
Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen
MehrStolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology
Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz Wilhelm Dolle Partner, Consulting Information Technology Unternehmensdarstellung KPMG KPMG ist ein weltweites Netzwerk rechtlich selbstständiger
MehrMobile Geräte in der Verwaltung
8. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Bologna online" 07.- 09. Mai 2007 Dipl.-Inform. RD Hans-Rudi Rach Mai 2007 / 1 Inhalt Risiken für Datenschutz und Datensicherheit Ganzheitliches Sicherheitskonzept
MehrInformationssicherheits-, Risiko- und Compliance-Management
Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrIT-Sicherheit betrifft alle
IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit
Mehr2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn
2008 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn 1 Einleitung Inhaltsverzeichnis 1 Einleitung 6 1.1 Versionshistorie 6 1.2 Zielsetzung 6 1.3 Adressatenkreis
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrIT-Sicherheitspolitik in der FhG
IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung www.decus.de
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrResümee eines abgeschlossenen Zertifizierungsprojektes. NÜRNBERGER Versicherungsgruppe
NÜRNBERGER Versicherungsgruppe 1 Agenda Die NÜRNBERGER Ausgangslage Projekt ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz Projektbilanz Ausblick und Fazit 2 Die NÜRNBERGER Unabhängiges Versicherungsund
MehrSichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG
Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrSicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrBerufsakademie Gera Themen für die Projektarbeit
Berufsakademie Gera Themen für die Projektarbeit Themenvorschlag 1: Passen Sie die vom BSI vorgegebenen Definitionen der Schutzbedarfskategorien an Ihre Behörde/Ihr Unternehmen an. Beschreiben Sie Ihre
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN
ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
MehrGRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8
BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows
MehrInhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
MehrFakultät Ingenieurwissenschaften und Informatik. Diplomarbeit. über das Thema
Fakultät Ingenieurwissenschaften und Informatik Diplomarbeit über das Thema Erstellung des Bausteins "Client unter Windows" für die IT-Grundschutz-Kataloge des Bundesamtes für Sicherheit in der Informationstechnik
Mehr