Illusion IT-Sicherheit Informationssicherheit für Energieversorger Warum IT-Sicherheit heute nicht mehr ausreichend ist
|
|
- Dieter Acker
- vor 6 Jahren
- Abrufe
Transkript
1 Illusion IT-Sicherheit Informationssicherheit für Energieversorger Warum IT-Sicherheit heute nicht mehr ausreichend ist TÜV Süd Sec-IT GmbH & BTC AG 22. Oktober 2014
2 Agenda 1. Energiesysteme der Zukunft & Cyber Threats 2. Warum IT-Sicherheit nicht ausreichend ist 3. ISO und ISMS-Zertifizierung 4. IT-Sicherheitskatalog BNetzA 5. Kurzaudit vor einer ISMS-Implementierung Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 2
3 Energiesysteme der Zukunft & Cyber Threats
4 Ein Blick auf das Energiesystem der Zukunft KÜHLHAUS Hintergrundgraphik: E-Energy Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 4
5 Cyber Threats im zunehmend intelligenten Netz KÜHLHAUS Hintergrundgraphik: E-Energy Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 5
6 Sicherheit im Smart Grid?! Beispiele aus den Nachrichten KÜHLHAUS Hintergrundgraphik: E-Energy Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 6
7 Sicherheit im Smart Grid?! Prominente (fiktive) Beispiele Stirb Langsam 4.0 Blackout Quelle: movie-infos.net Quelle: otto.de Bisherige Stromausfälle dauerten höchstens einige Tage, einige verursachten jedoch geschätzte Kosten von mehreren Mrd. US-Dollar. Für den Fall eines mehrwöchigen Stromausfalls sind die Schäden zu erwarten, die um Größenordnungen höher liegen. Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich Quelle: Bericht Gefährdung und Verletzbarkeit moderner Gesellschaften des Büros für Technikfolgen-Abschätzung beim Bundestag (November 2010) 7
8 TÜV SÜD Management von Informationssicherheit Rainer Seidlitz TÜV SÜD Sec-IT GmbH
9 Einige Fakten zu Informationen Glaubwürdigkeit Informationen IT- Daten Verantwortung Beständigkeit Unleugbarkeit Verfügbarkeit Unversehrtheit Vertraulichkeit Information ist mehr als nur elektronisch gespeichert oder verarbeitet Informationssicherheit umfasst mehr als nur IT-Sicherheit Sicherheit bedeutet mehr als nur Vertraulichkeit im geschäftlichen Umfeld ist in der Regel die Verfügbarkeit wichtiger Management ist mehr als nur technische Systeme und Werkzeuge TÜV SÜD Management Service GmbH 9
10 Grundwerte der Informationssicherheit Informationen sind stets dann verfügbar, wenn sie benötigt werden Verfügbarkeit Informationen Vertraulichkeit Integrität Schutz vor unbefugter Preisgabe von Informationen TÜV SÜD Management Service GmbH Quelle: Informationen sind vollständig und unverändert 10
11 Management vs. Technologie Informationssicherheit ist Technologie 20% Management 80 % 80 % Management IS-Policy, IS-Verantwortlichkeiten, IS-Awareness IT-Security Bewusstsein & -Training, Reporting, Business Continuity Planung, Prozesse, etc. Management oder technische Aufgabe? Informationssicherheit ist Managementaufgabe und unternehmerische Herausforderung, sie kann nicht auf technische Prozeduren beschränkt werden. 20 % Technologie Systeme, Tools, Firewalls Architektur etc. TÜV SÜD Management Service GmbH 11
12 Management von Informationssicherheit In Anlehnung an ISO Management System PDCA-Zyklus Management Verantwortung Risikomanagement Management System beruht auf dem Basiskonzept der ISO 9001 Dokumentation Identifizierung Training Management Review Interne Audits Bewertung Umsetzung der Maßnahmen Assets Spezielle ISO Aspekte, die durch Controls dargestellt werden 12 TÜV SÜD Management Service GmbH
13 Umsetzung Schritt 1 Der Geltungsbereich 1 Definition des Geltungsbereiches (Scope) sowie der Grenzen des ISMS Der Geltungsbereich für das Unternehmen ist z.b.: + + TÜV SÜD Management Service GmbH 13
14 Schritt 2 - Problemstellung Muss sich das Unternehmen eine Armee anschaffen und sich mit der höchsten Sicherheit ausstatten? TÜV SÜD Management Service GmbH 14
15 Schritt 2 Die Security Policy 2 Definition der Informationssicherheits- Politik (Security Policy) Zu Beachten ist: Die Security Policy muss vom Management bestätigt sein. Jedes Unternehmen muss für sich definieren, welchen Grad an Sicherheit es benötigt. TÜV SÜD Management Service GmbH 15
16 Schritt 3 - Problemstellung Welche relevanten Werte, die die Unversehrtheit einer Information beeinflussen, besitzt das Unternehmen? Technische Systeme (z.b. SAP) Informationen (z.b. Preise, Kundendaten etc.) + führen Gespräche TÜV SÜD Management Service GmbH Personen benutzen PCs oder Laptops erstellen Dokumente 16
17 Schritt 3 Die Bestimmung der Werte 3 Bestimmung der Informationswerte (Assets) Zu Beachten ist: Begrenzen Sie sich nicht nur auf die technischen Systeme, betrachten Sie auch Personen, Dokumente etc. Jedes Unternehmen muss für sich definieren, was die wesentlichen Informationswerte sind und wie diese zu Kategorisieren sind, z.b. vertraulich, streng vertraulich Zugriff für alle Mitarbeiter, nur für Führungskräfte etc. TÜV SÜD Management Service GmbH 17
18 Schritt 4- Problemstellung Welche Bedrohungen wirken auf meine Assets? Überflutung Erdbeben Brand Cyberattacken Aber sind das alle Möglichen Risiken? Ausfall der Kühlgeräte + + TÜV SÜD Management Service GmbH 18
19 Schritt 4 Risikomanagement 4 Identifizierung von Risiken Identifiziertes Risiko Grad der akzeptierten Risiken Maßnahme notwendig Risiko tragbar TÜV SÜD Management Service GmbH 19
20 Schritt 5 Auswahl von Controls 5 Einleiten von Sicherheitsmaßnahmen (Controls) Ausgehend von den identifizierten Risiken müssen Maßnahmen ergriffen werden. Die ISO liefert im Anhang A der Norm Maßnahmen mit, die berücksichtigt werden sollten. Dieses ist aber keine Verpflichtung. Ausgehend von der Risikobetrachtung können Controls ausgeschlossen werden. TÜV SÜD Management Service GmbH 20
21 Die Schritte im Überblick 1 Definition des Geltungsbereiches (Scope) sowie der Grenzen des ISMS Dabei sollte der Fokus nicht nur auf die technischen Aspekte, sondern auch auf die Personen gesetzt werden 2 Definition der IS-Politik Eigene Geschäftsprozesse 5 Sicherheitsmaßnahmen auswählen 3 4 Bestimmen der Assets Identifizierung der Risiken und Bedrohungen auf die Assets TÜV SÜD Management Service GmbH 21
22 Die Controls der ISO A.5 Security policy A.6 Organization of information security A.7 Asset management A.8 Human resources security A.9 Physical & environmental security A.11 Access control A.10 Communications & operations management A.12 Information systems acquisition, development & maintenance A.13 Information security incident management A.14 Business continuity management A.15 Compliance TÜV SÜD Management Service GmbH 22
23 Kritische Erfolgsfaktoren Informationssicherheits Policy, -Ziele und Maßnahmen müssen sich auf die Geschäftsziele beziehen Vorgehen und Vorgehensmodell in Übereinstimmung mit der Unternehmenskultur Unterstützung und Zustimmung vom Management aus allen Hierarchieebenen gutes Verständnis von Risiko-Bewertung und -Management Training aller Betroffenen Kenntnis der Informationssicherheits Policy Schulung von Managern, Mitarbeitern und Anderen TÜV SÜD Management Service GmbH 23
24 Kritische Erfolgsfaktoren Budgets für Informationssicherheits Management Aktivitäten bereitstellen realistische Kosten einplanen vernünftiges Problem-Bewusstsein herbeiführen Erziehung im Schulungsplan aufnehmen wirksamen Prozess für Informationssicherheits-Vorfälle einrichten klare Anforderungen vorgeben Effizienz und Verbesserung des Informationssicherheits- Management managen Aufbau eines Kennzahlen-Systems TÜV SÜD Management Service GmbH 24
25 IT-Sicherheitskatalog BNetzA
26 Herausforderung: Umsetzung des IT-Sicherheitskataloges für Netzbetreiber Netzbetreiber müssen sicherstellen, dass ihre IKT* vor möglichen Bedrohungen geschützt ist! Ein angemessener Schutz wird vermutet, wenn die Vorgaben des IT-Sicherheitskataloges vom Netzbetreiber eingehalten werden! Netzbetreiber müssen ein Informationssicherheits-Managementsystem (ISMS) einführen und zertifizieren lassen! Netzbetreiber sind verpflichtet, einen geeigneten IT-Sicherheitsbeauftragten als Ansprechpartner für die BNetzA zu stellen! * Informations- & Kommunikationstechnologie Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 26
27 IT-Sicherheitskatalog: Roadmap EnWG Novelle 2011 Aufnahme des Absatzes 1a in den 11 des EnWG; Erarbeitung und Verabschiedung eines Sicherheitskataloges Auszug 11 Abs. 1a EnWG: Der Betrieb eines Frist sicheren für Energieversorgungsnetzes Benennung umfasst IT- insbesondere auch einen angemessenen Stellungnahmen Schutz gegen Bedrohungen Sicherheitsbeauftragter für Telekommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen. Die Regulierungsbehörde Ende der Frist erstellt für hierzu im Benehmen Benennung mit dem Bundesamt eines für Sicherheit in der Informationstechnik Stellungnahmen einen zum Katalog von Sicherheitsanforderungen offiziellen IT-Sicherheits-unbeauftragten eines Energieversorgungsnetzes durch den wird veröffentlicht diesen. Ein Katalog angemessener direkt bei der Schutz des Betriebs vermutet, Bundesnetzagentur wenn dieser Katalog der Sicherheitsanforderungen Netzbetreiber eingehalten und dies vom Betreiber dokumentiert worden ist. Die Einhaltung kann von der Regulierungsbehörde überprüft werden Dezember Monate Ende der Frist für Stellungnahmen zum Katalog direkt bei der Bundesnetzagentur Ende Monate Entwurf Sicherheitskatalog Die Bundesnetzagentur veröffentlicht den ersten Entwurf für den Sicherheitskatalog und startet einen Konsultationsprozess Geplante Verabschiedung des Sicherheitskataloges Die Bundesnetzagentur plant die Verabschiedung des Katalogs in Q Stichtag: Umsetzung aller Anforderungen Alle Anforderungen des Sicherheitskataloges müssen durch den Netzbetreiber umgesetzt worden sein Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 27
28 Kurzaudit vor einer ISMS-Implementierung
29 Vorgehensmodell ISMS-Implementierung (Beispiel) Zertifikatserteilung Orientierungsphase Planungsphase Umsetzungsphase Zertifizierung ISMS Übergabe Berufung eines fachkundigen Sicherheitsbeauftragten IS-Leitlinie & Werte festlegen Risikobewertung & Maßnahmenentwicklung Begleitung Maßnahmenumsetzung & Sensibilisierung Begleitung Zertifizierung Berufung Mitarbeiter als Sicherheitsbeauftragten ISMS-Beratung durch Spezialisten Schulung und Coaching eines Mitarbeiters zum ISO Auditor Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 29
30 Kurzaudit vor einer ISMS-Implementierung Zertifikatserteilung Kurzaudit Cyber-Sicherheits-Check Orientierungsphase Planungsphase Umsetzungsphase Schritt 1 Bestimmung aktuelle Sicherheitslage Zertifizierung Vorbereitung Berufung Cyber-Sicherheits-Check eines fachkundigen Sicherheitsbeauftragten (CSC) mit Schwerpunkt IT-Sicherheitskatalog BNetzA IS-Leitlinie & Werte Durchführung festlegen Vor-Ort-Beurteilung (Kurzaudit) Schritt 2 Bewertung und Handlungsempfehlung Risikobewertung & Berichtserstellung und Bewertung Maßnahmenentwicklung der aktuellen Sicherheitslage Erstellung von Handlungsempfehlungen Begleitung Maßnahmenumsetzung & Sensibilisierung Schritt 3 Abschlusspräsentation und nächste Schritte Begleitung Vorstellung der Prüfergebnisse und Handlungsempfehlungen Zertifizierung Abstimmung nächster Schritte Geschätzter Schulung Gesamtaufwand: und Coaching eines ca. Mitarbeiters 7 PT zum ISO Auditor ISMS Übergabe Berufung Mitarbeiter als Sicherheitsbeauftragten ISMS-Beratung durch Spezialisten Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 30
31 Cyber-Sicherheits-Check Zielsetzung des Cyber-Sicherheits-Checks Was ist der Cyber-Sicherheits-Check? Kurzaudit zur Bewertung der der Sicherheitsorganisation in einer gesamten Institution Basis ist BSI-Leitfaden Cyber-Sicherheits-Check Durchführung von Cyber-Security Practitioner Anpassung an die Unternehmensbedürfnisse Einschränkung der geprüften Abteilungen oder der Prüfungstiefe Von eintägigen bis zu mehrwöchigen Audits ist der Umfang flexibel Ziele des Cyber-Sicherheits-Checks Unabhängige und objektive Beurteilung der Sicherheitslage Orientierung am tatsächlichen Risiko für das Unternehmen Vor-Ort- Prüfung der vorhandenen Sicherheitsmaßnahmen (Stichproben) Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 31
32 Vielen Dank für Ihre Aufmerksamkeit. Christian Bruns Berater Informationssicherheit +49 (0) (0) Rainer Seidlitz Prokurist TÜV Süd Sec-IT GmbH +49 (0) Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 32
33 Die Standorte der BTC AG Hauptsitz: Escherweg Oldenburg Fon: + 49 (0) 441/ Fax: + 49 (0) 441/ office-ol@btc-ag.com Kurfürstendamm Berlin Fon: + 49 (0) Fax: + 49 (0) office-b@btc-ag.com Am Weser-Terminal Bremen Fon: +49 (0) Fax: +49 (0) office-hb@btc-ag.com Bartholomäusweg Gütersloh Fon: +49 (0) Fax: +49 (0) office-gt@btc-ag.com Buchardstraße Hamburg Fon: +49 (0) Fax: +49 (0) office-hh@btc-ag.com Klostergasse Leipzig Fon: +49 (0) Fax: +49 (0) office-l@btc-ag.com Wilh.-Th.-Römheld-Str Mainz Fon: + 49 (0) Fax: + 49 (0) office-mz@btc-ag.com Türkenstraße München Fon: +49 (0) Fax: +49 (0) office-m@btc-ag.com An der Alten Ziegelei Münster Fon: +49 (0) Fax: +49 (0) office-ms@btc-ag.com Heinz-Nixdorf-Straße Neckarsulm Fon: +49 (0) Fax: +49 (0) office-nsu@btc-ag.com Çayiryolu 1, Partaş Center Kat: Içerenköy, Istanbul Türkei Fon: +90 (216) Fax: +90 (216) office-ist@btc-ag.com ul. Małe Garbary Poznań Polen Fon: +48 (0) Fax: +48 (0) biuro-poz@btc-ag.com Hasebe Build.11F, Sendagi, Bunkyo-Ku, Tokyo Japan Fon: +81 (3) Fax: +81 (3) Info.OSCJapan@btc-es.de Bäulerstraße 20 CH-8152 Glattbrugg Schweiz Fon: +41 (0) Fax: +41 (0) office-zh@btc-ag.com Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 33
Prüfung und Zertifizierung von Web-Applikationen Christian Book Informationssicherheit BTC Business Technology Consulting AG
Prüfung und Zertifizierung von Web-Applikationen Christian Book Informationssicherheit BTC Business Technology Consulting AG 07.02.2012 öffentlich 2011 Das Jahr der Hacker Quelle: Google News 2 Agenda
MehrDie Kommunikations- und Diensteplattform im Energiesystem der Zukunft
Die Kommunikations- und Diensteplattform im Energiesystem der Zukunft Andre Herrmann, BTC AG, Oldenburg Fachtagung Smart Energy 2013 Dortmund, 15.11.2013 Agenda Energiesystem der Zukunft: Kommunikation
Mehr10g Grid Control - Best Practice
Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Armin Tischler, BTC AG 2 Armin Tischler BTC AG Teamleiter Datenbank Support Agenda 3 p Vorstellung
MehrMenschen beraten DOAG Integriertes Change- und Qualitätsmanagement. Stefan Willer. BTC zeigt Wege auf - Sie entscheiden
1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden DOAG 2009 Integriertes Change- und Qualitätsmanagement Stefan Willer Eine kurze Eingliederung.. Die Person Das Unternehmen Das Thema 2 p Diplom Informatiker
MehrHerzlich Willkommen! SAP Security im Deming-Kreis. Tom Schier. Christian Bruns. BTC AG Senior Consultant & C EH Information Security
Herzlich Willkommen! Tom Schier BTC AG Senior Consultant & C EH Information Security Christian Bruns BTC AG Management Consultant Information Security SAP Security im Deming-Kreis Kurzvorstellung BTC AG
MehrGesetzliche Änderungen in der Personalwirtschaft 2016/ Vorankündigung - Wichtige Vorabinformationen zum Jahreswechsel
Gesetzliche Änderungen in der Personalwirtschaft 2016/2017 - Vorankündigung - Wichtige Vorabinformationen zum Jahreswechsel Gesetzliche Änderungen zum Jahreswechsel Wichtige Vorabinformationen Agenda 2
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrHerausforderungen für das Netzkapazitäts- und Netzsicherheitsmanagement. Dr. Xin Guo
Herausforderungen für das Netzkapazitäts- und Netzsicherheitsmanagement Dr. Xin Guo 17.10.2013 Netzkapazität und Netzsicherheit Einschätzung 2009 aktuell verschärfte Probleme Pumplast Pumpspeicherleistung
MehrEEG Anlagen effektiv vermarkten Chancen für Anlagenbetreiber und Energiedienstleister BTC Energie Network Forum
EEG Anlagen effektiv vermarkten Chancen für Anlagenbetreiber und Energiedienstleister BTC Energie Network Forum 08.-09.11.2011 Dr. Ralf Walther, BTC AG, Bereich Regenerative Energie Dr. Ralf Walther Diplom
MehrHerzlich willkommen zum heutigen Webinar
Herzlich willkommen zum heutigen Webinar Hybride Cloud-Betriebsmodelle im IT-Outsourcing Elmar Thomson BTC AG Senior Manager Business Development & Presales Industrie & Dienstleister Norbert Rosebrock
MehrHerzlich willkommen zum heutigen Webinar
Herzlich willkommen zum heutigen Webinar Hybride Cloud-Betriebsmodelle im IT-Outsourcing Elmar Thomson BTC AG Senior Manager Business Development & Presales Industrie & Dienstleister Norbert Rosebrock
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrWind + IT = BTC. Die Erfahrung der Offshore-Pioniere nutzen. BTC WIND 2.0 Windparks auf hoher See effizient betreiben WIND 2.0
Wind + IT = BTC Die Erfahrung der Offshore-Pioniere nutzen BTC WIND 2.0 Windparks auf hoher See effizient betreiben WIND 2.0 2 WIND 2.0 Die erste integrierte Lösung zur Betriebsführung von Offshore-Windparks
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrCloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrRegelung konventioneller Kraftwerke vs. Offshore Windparks
Regelung konventioneller Kraftwerke vs. Offshore Windparks 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden ForWind - Vortragsreihe Regelung konventioneller Kraftwerke vs. Offshore Windparks 01.07.2010
MehrIPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH
IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrBruno Tenhagen. Zertifizierung nach ISO/IEC 27001
Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrBand AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
Mehr