Illusion IT-Sicherheit Informationssicherheit für Energieversorger Warum IT-Sicherheit heute nicht mehr ausreichend ist

Größe: px
Ab Seite anzeigen:

Download "Illusion IT-Sicherheit Informationssicherheit für Energieversorger Warum IT-Sicherheit heute nicht mehr ausreichend ist"

Transkript

1 Illusion IT-Sicherheit Informationssicherheit für Energieversorger Warum IT-Sicherheit heute nicht mehr ausreichend ist TÜV Süd Sec-IT GmbH & BTC AG 22. Oktober 2014

2 Agenda 1. Energiesysteme der Zukunft & Cyber Threats 2. Warum IT-Sicherheit nicht ausreichend ist 3. ISO und ISMS-Zertifizierung 4. IT-Sicherheitskatalog BNetzA 5. Kurzaudit vor einer ISMS-Implementierung Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 2

3 Energiesysteme der Zukunft & Cyber Threats

4 Ein Blick auf das Energiesystem der Zukunft KÜHLHAUS Hintergrundgraphik: E-Energy Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 4

5 Cyber Threats im zunehmend intelligenten Netz KÜHLHAUS Hintergrundgraphik: E-Energy Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 5

6 Sicherheit im Smart Grid?! Beispiele aus den Nachrichten KÜHLHAUS Hintergrundgraphik: E-Energy Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 6

7 Sicherheit im Smart Grid?! Prominente (fiktive) Beispiele Stirb Langsam 4.0 Blackout Quelle: movie-infos.net Quelle: otto.de Bisherige Stromausfälle dauerten höchstens einige Tage, einige verursachten jedoch geschätzte Kosten von mehreren Mrd. US-Dollar. Für den Fall eines mehrwöchigen Stromausfalls sind die Schäden zu erwarten, die um Größenordnungen höher liegen. Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich Quelle: Bericht Gefährdung und Verletzbarkeit moderner Gesellschaften des Büros für Technikfolgen-Abschätzung beim Bundestag (November 2010) 7

8 TÜV SÜD Management von Informationssicherheit Rainer Seidlitz TÜV SÜD Sec-IT GmbH

9 Einige Fakten zu Informationen Glaubwürdigkeit Informationen IT- Daten Verantwortung Beständigkeit Unleugbarkeit Verfügbarkeit Unversehrtheit Vertraulichkeit Information ist mehr als nur elektronisch gespeichert oder verarbeitet Informationssicherheit umfasst mehr als nur IT-Sicherheit Sicherheit bedeutet mehr als nur Vertraulichkeit im geschäftlichen Umfeld ist in der Regel die Verfügbarkeit wichtiger Management ist mehr als nur technische Systeme und Werkzeuge TÜV SÜD Management Service GmbH 9

10 Grundwerte der Informationssicherheit Informationen sind stets dann verfügbar, wenn sie benötigt werden Verfügbarkeit Informationen Vertraulichkeit Integrität Schutz vor unbefugter Preisgabe von Informationen TÜV SÜD Management Service GmbH Quelle: Informationen sind vollständig und unverändert 10

11 Management vs. Technologie Informationssicherheit ist Technologie 20% Management 80 % 80 % Management IS-Policy, IS-Verantwortlichkeiten, IS-Awareness IT-Security Bewusstsein & -Training, Reporting, Business Continuity Planung, Prozesse, etc. Management oder technische Aufgabe? Informationssicherheit ist Managementaufgabe und unternehmerische Herausforderung, sie kann nicht auf technische Prozeduren beschränkt werden. 20 % Technologie Systeme, Tools, Firewalls Architektur etc. TÜV SÜD Management Service GmbH 11

12 Management von Informationssicherheit In Anlehnung an ISO Management System PDCA-Zyklus Management Verantwortung Risikomanagement Management System beruht auf dem Basiskonzept der ISO 9001 Dokumentation Identifizierung Training Management Review Interne Audits Bewertung Umsetzung der Maßnahmen Assets Spezielle ISO Aspekte, die durch Controls dargestellt werden 12 TÜV SÜD Management Service GmbH

13 Umsetzung Schritt 1 Der Geltungsbereich 1 Definition des Geltungsbereiches (Scope) sowie der Grenzen des ISMS Der Geltungsbereich für das Unternehmen ist z.b.: + + TÜV SÜD Management Service GmbH 13

14 Schritt 2 - Problemstellung Muss sich das Unternehmen eine Armee anschaffen und sich mit der höchsten Sicherheit ausstatten? TÜV SÜD Management Service GmbH 14

15 Schritt 2 Die Security Policy 2 Definition der Informationssicherheits- Politik (Security Policy) Zu Beachten ist: Die Security Policy muss vom Management bestätigt sein. Jedes Unternehmen muss für sich definieren, welchen Grad an Sicherheit es benötigt. TÜV SÜD Management Service GmbH 15

16 Schritt 3 - Problemstellung Welche relevanten Werte, die die Unversehrtheit einer Information beeinflussen, besitzt das Unternehmen? Technische Systeme (z.b. SAP) Informationen (z.b. Preise, Kundendaten etc.) + führen Gespräche TÜV SÜD Management Service GmbH Personen benutzen PCs oder Laptops erstellen Dokumente 16

17 Schritt 3 Die Bestimmung der Werte 3 Bestimmung der Informationswerte (Assets) Zu Beachten ist: Begrenzen Sie sich nicht nur auf die technischen Systeme, betrachten Sie auch Personen, Dokumente etc. Jedes Unternehmen muss für sich definieren, was die wesentlichen Informationswerte sind und wie diese zu Kategorisieren sind, z.b. vertraulich, streng vertraulich Zugriff für alle Mitarbeiter, nur für Führungskräfte etc. TÜV SÜD Management Service GmbH 17

18 Schritt 4- Problemstellung Welche Bedrohungen wirken auf meine Assets? Überflutung Erdbeben Brand Cyberattacken Aber sind das alle Möglichen Risiken? Ausfall der Kühlgeräte + + TÜV SÜD Management Service GmbH 18

19 Schritt 4 Risikomanagement 4 Identifizierung von Risiken Identifiziertes Risiko Grad der akzeptierten Risiken Maßnahme notwendig Risiko tragbar TÜV SÜD Management Service GmbH 19

20 Schritt 5 Auswahl von Controls 5 Einleiten von Sicherheitsmaßnahmen (Controls) Ausgehend von den identifizierten Risiken müssen Maßnahmen ergriffen werden. Die ISO liefert im Anhang A der Norm Maßnahmen mit, die berücksichtigt werden sollten. Dieses ist aber keine Verpflichtung. Ausgehend von der Risikobetrachtung können Controls ausgeschlossen werden. TÜV SÜD Management Service GmbH 20

21 Die Schritte im Überblick 1 Definition des Geltungsbereiches (Scope) sowie der Grenzen des ISMS Dabei sollte der Fokus nicht nur auf die technischen Aspekte, sondern auch auf die Personen gesetzt werden 2 Definition der IS-Politik Eigene Geschäftsprozesse 5 Sicherheitsmaßnahmen auswählen 3 4 Bestimmen der Assets Identifizierung der Risiken und Bedrohungen auf die Assets TÜV SÜD Management Service GmbH 21

22 Die Controls der ISO A.5 Security policy A.6 Organization of information security A.7 Asset management A.8 Human resources security A.9 Physical & environmental security A.11 Access control A.10 Communications & operations management A.12 Information systems acquisition, development & maintenance A.13 Information security incident management A.14 Business continuity management A.15 Compliance TÜV SÜD Management Service GmbH 22

23 Kritische Erfolgsfaktoren Informationssicherheits Policy, -Ziele und Maßnahmen müssen sich auf die Geschäftsziele beziehen Vorgehen und Vorgehensmodell in Übereinstimmung mit der Unternehmenskultur Unterstützung und Zustimmung vom Management aus allen Hierarchieebenen gutes Verständnis von Risiko-Bewertung und -Management Training aller Betroffenen Kenntnis der Informationssicherheits Policy Schulung von Managern, Mitarbeitern und Anderen TÜV SÜD Management Service GmbH 23

24 Kritische Erfolgsfaktoren Budgets für Informationssicherheits Management Aktivitäten bereitstellen realistische Kosten einplanen vernünftiges Problem-Bewusstsein herbeiführen Erziehung im Schulungsplan aufnehmen wirksamen Prozess für Informationssicherheits-Vorfälle einrichten klare Anforderungen vorgeben Effizienz und Verbesserung des Informationssicherheits- Management managen Aufbau eines Kennzahlen-Systems TÜV SÜD Management Service GmbH 24

25 IT-Sicherheitskatalog BNetzA

26 Herausforderung: Umsetzung des IT-Sicherheitskataloges für Netzbetreiber Netzbetreiber müssen sicherstellen, dass ihre IKT* vor möglichen Bedrohungen geschützt ist! Ein angemessener Schutz wird vermutet, wenn die Vorgaben des IT-Sicherheitskataloges vom Netzbetreiber eingehalten werden! Netzbetreiber müssen ein Informationssicherheits-Managementsystem (ISMS) einführen und zertifizieren lassen! Netzbetreiber sind verpflichtet, einen geeigneten IT-Sicherheitsbeauftragten als Ansprechpartner für die BNetzA zu stellen! * Informations- & Kommunikationstechnologie Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 26

27 IT-Sicherheitskatalog: Roadmap EnWG Novelle 2011 Aufnahme des Absatzes 1a in den 11 des EnWG; Erarbeitung und Verabschiedung eines Sicherheitskataloges Auszug 11 Abs. 1a EnWG: Der Betrieb eines Frist sicheren für Energieversorgungsnetzes Benennung umfasst IT- insbesondere auch einen angemessenen Stellungnahmen Schutz gegen Bedrohungen Sicherheitsbeauftragter für Telekommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen. Die Regulierungsbehörde Ende der Frist erstellt für hierzu im Benehmen Benennung mit dem Bundesamt eines für Sicherheit in der Informationstechnik Stellungnahmen einen zum Katalog von Sicherheitsanforderungen offiziellen IT-Sicherheits-unbeauftragten eines Energieversorgungsnetzes durch den wird veröffentlicht diesen. Ein Katalog angemessener direkt bei der Schutz des Betriebs vermutet, Bundesnetzagentur wenn dieser Katalog der Sicherheitsanforderungen Netzbetreiber eingehalten und dies vom Betreiber dokumentiert worden ist. Die Einhaltung kann von der Regulierungsbehörde überprüft werden Dezember Monate Ende der Frist für Stellungnahmen zum Katalog direkt bei der Bundesnetzagentur Ende Monate Entwurf Sicherheitskatalog Die Bundesnetzagentur veröffentlicht den ersten Entwurf für den Sicherheitskatalog und startet einen Konsultationsprozess Geplante Verabschiedung des Sicherheitskataloges Die Bundesnetzagentur plant die Verabschiedung des Katalogs in Q Stichtag: Umsetzung aller Anforderungen Alle Anforderungen des Sicherheitskataloges müssen durch den Netzbetreiber umgesetzt worden sein Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 27

28 Kurzaudit vor einer ISMS-Implementierung

29 Vorgehensmodell ISMS-Implementierung (Beispiel) Zertifikatserteilung Orientierungsphase Planungsphase Umsetzungsphase Zertifizierung ISMS Übergabe Berufung eines fachkundigen Sicherheitsbeauftragten IS-Leitlinie & Werte festlegen Risikobewertung & Maßnahmenentwicklung Begleitung Maßnahmenumsetzung & Sensibilisierung Begleitung Zertifizierung Berufung Mitarbeiter als Sicherheitsbeauftragten ISMS-Beratung durch Spezialisten Schulung und Coaching eines Mitarbeiters zum ISO Auditor Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 29

30 Kurzaudit vor einer ISMS-Implementierung Zertifikatserteilung Kurzaudit Cyber-Sicherheits-Check Orientierungsphase Planungsphase Umsetzungsphase Schritt 1 Bestimmung aktuelle Sicherheitslage Zertifizierung Vorbereitung Berufung Cyber-Sicherheits-Check eines fachkundigen Sicherheitsbeauftragten (CSC) mit Schwerpunkt IT-Sicherheitskatalog BNetzA IS-Leitlinie & Werte Durchführung festlegen Vor-Ort-Beurteilung (Kurzaudit) Schritt 2 Bewertung und Handlungsempfehlung Risikobewertung & Berichtserstellung und Bewertung Maßnahmenentwicklung der aktuellen Sicherheitslage Erstellung von Handlungsempfehlungen Begleitung Maßnahmenumsetzung & Sensibilisierung Schritt 3 Abschlusspräsentation und nächste Schritte Begleitung Vorstellung der Prüfergebnisse und Handlungsempfehlungen Zertifizierung Abstimmung nächster Schritte Geschätzter Schulung Gesamtaufwand: und Coaching eines ca. Mitarbeiters 7 PT zum ISO Auditor ISMS Übergabe Berufung Mitarbeiter als Sicherheitsbeauftragten ISMS-Beratung durch Spezialisten Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 30

31 Cyber-Sicherheits-Check Zielsetzung des Cyber-Sicherheits-Checks Was ist der Cyber-Sicherheits-Check? Kurzaudit zur Bewertung der der Sicherheitsorganisation in einer gesamten Institution Basis ist BSI-Leitfaden Cyber-Sicherheits-Check Durchführung von Cyber-Security Practitioner Anpassung an die Unternehmensbedürfnisse Einschränkung der geprüften Abteilungen oder der Prüfungstiefe Von eintägigen bis zu mehrwöchigen Audits ist der Umfang flexibel Ziele des Cyber-Sicherheits-Checks Unabhängige und objektive Beurteilung der Sicherheitslage Orientierung am tatsächlichen Risiko für das Unternehmen Vor-Ort- Prüfung der vorhandenen Sicherheitsmaßnahmen (Stichproben) Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 31

32 Vielen Dank für Ihre Aufmerksamkeit. Christian Bruns Berater Informationssicherheit +49 (0) (0) Rainer Seidlitz Prokurist TÜV Süd Sec-IT GmbH +49 (0) Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 32

33 Die Standorte der BTC AG Hauptsitz: Escherweg Oldenburg Fon: + 49 (0) 441/ Fax: + 49 (0) 441/ office-ol@btc-ag.com Kurfürstendamm Berlin Fon: + 49 (0) Fax: + 49 (0) office-b@btc-ag.com Am Weser-Terminal Bremen Fon: +49 (0) Fax: +49 (0) office-hb@btc-ag.com Bartholomäusweg Gütersloh Fon: +49 (0) Fax: +49 (0) office-gt@btc-ag.com Buchardstraße Hamburg Fon: +49 (0) Fax: +49 (0) office-hh@btc-ag.com Klostergasse Leipzig Fon: +49 (0) Fax: +49 (0) office-l@btc-ag.com Wilh.-Th.-Römheld-Str Mainz Fon: + 49 (0) Fax: + 49 (0) office-mz@btc-ag.com Türkenstraße München Fon: +49 (0) Fax: +49 (0) office-m@btc-ag.com An der Alten Ziegelei Münster Fon: +49 (0) Fax: +49 (0) office-ms@btc-ag.com Heinz-Nixdorf-Straße Neckarsulm Fon: +49 (0) Fax: +49 (0) office-nsu@btc-ag.com Çayiryolu 1, Partaş Center Kat: Içerenköy, Istanbul Türkei Fon: +90 (216) Fax: +90 (216) office-ist@btc-ag.com ul. Małe Garbary Poznań Polen Fon: +48 (0) Fax: +48 (0) biuro-poz@btc-ag.com Hasebe Build.11F, Sendagi, Bunkyo-Ku, Tokyo Japan Fon: +81 (3) Fax: +81 (3) Info.OSCJapan@btc-es.de Bäulerstraße 20 CH-8152 Glattbrugg Schweiz Fon: +41 (0) Fax: +41 (0) office-zh@btc-ag.com Illusion IT-Sicherheit, NWF Energie Oktober 2014, TÜV Süd Sec-IT & BTC AG - öffentlich 33

Prüfung und Zertifizierung von Web-Applikationen Christian Book Informationssicherheit BTC Business Technology Consulting AG

Prüfung und Zertifizierung von Web-Applikationen Christian Book Informationssicherheit BTC Business Technology Consulting AG Prüfung und Zertifizierung von Web-Applikationen Christian Book Informationssicherheit BTC Business Technology Consulting AG 07.02.2012 öffentlich 2011 Das Jahr der Hacker Quelle: Google News 2 Agenda

Mehr

Die Kommunikations- und Diensteplattform im Energiesystem der Zukunft

Die Kommunikations- und Diensteplattform im Energiesystem der Zukunft Die Kommunikations- und Diensteplattform im Energiesystem der Zukunft Andre Herrmann, BTC AG, Oldenburg Fachtagung Smart Energy 2013 Dortmund, 15.11.2013 Agenda Energiesystem der Zukunft: Kommunikation

Mehr

10g Grid Control - Best Practice

10g Grid Control - Best Practice Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden Armin Tischler, BTC AG 2 Armin Tischler BTC AG Teamleiter Datenbank Support Agenda 3 p Vorstellung

Mehr

Menschen beraten DOAG Integriertes Change- und Qualitätsmanagement. Stefan Willer. BTC zeigt Wege auf - Sie entscheiden

Menschen beraten DOAG Integriertes Change- und Qualitätsmanagement. Stefan Willer. BTC zeigt Wege auf - Sie entscheiden 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden DOAG 2009 Integriertes Change- und Qualitätsmanagement Stefan Willer Eine kurze Eingliederung.. Die Person Das Unternehmen Das Thema 2 p Diplom Informatiker

Mehr

Herzlich Willkommen! SAP Security im Deming-Kreis. Tom Schier. Christian Bruns. BTC AG Senior Consultant & C EH Information Security

Herzlich Willkommen! SAP Security im Deming-Kreis. Tom Schier. Christian Bruns. BTC AG Senior Consultant & C EH Information Security Herzlich Willkommen! Tom Schier BTC AG Senior Consultant & C EH Information Security Christian Bruns BTC AG Management Consultant Information Security SAP Security im Deming-Kreis Kurzvorstellung BTC AG

Mehr

Gesetzliche Änderungen in der Personalwirtschaft 2016/ Vorankündigung - Wichtige Vorabinformationen zum Jahreswechsel

Gesetzliche Änderungen in der Personalwirtschaft 2016/ Vorankündigung - Wichtige Vorabinformationen zum Jahreswechsel Gesetzliche Änderungen in der Personalwirtschaft 2016/2017 - Vorankündigung - Wichtige Vorabinformationen zum Jahreswechsel Gesetzliche Änderungen zum Jahreswechsel Wichtige Vorabinformationen Agenda 2

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr

Herausforderungen für das Netzkapazitäts- und Netzsicherheitsmanagement. Dr. Xin Guo

Herausforderungen für das Netzkapazitäts- und Netzsicherheitsmanagement. Dr. Xin Guo Herausforderungen für das Netzkapazitäts- und Netzsicherheitsmanagement Dr. Xin Guo 17.10.2013 Netzkapazität und Netzsicherheit Einschätzung 2009 aktuell verschärfte Probleme Pumplast Pumpspeicherleistung

Mehr

EEG Anlagen effektiv vermarkten Chancen für Anlagenbetreiber und Energiedienstleister BTC Energie Network Forum

EEG Anlagen effektiv vermarkten Chancen für Anlagenbetreiber und Energiedienstleister BTC Energie Network Forum EEG Anlagen effektiv vermarkten Chancen für Anlagenbetreiber und Energiedienstleister BTC Energie Network Forum 08.-09.11.2011 Dr. Ralf Walther, BTC AG, Bereich Regenerative Energie Dr. Ralf Walther Diplom

Mehr

Herzlich willkommen zum heutigen Webinar

Herzlich willkommen zum heutigen Webinar Herzlich willkommen zum heutigen Webinar Hybride Cloud-Betriebsmodelle im IT-Outsourcing Elmar Thomson BTC AG Senior Manager Business Development & Presales Industrie & Dienstleister Norbert Rosebrock

Mehr

Herzlich willkommen zum heutigen Webinar

Herzlich willkommen zum heutigen Webinar Herzlich willkommen zum heutigen Webinar Hybride Cloud-Betriebsmodelle im IT-Outsourcing Elmar Thomson BTC AG Senior Manager Business Development & Presales Industrie & Dienstleister Norbert Rosebrock

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Wind + IT = BTC. Die Erfahrung der Offshore-Pioniere nutzen. BTC WIND 2.0 Windparks auf hoher See effizient betreiben WIND 2.0

Wind + IT = BTC. Die Erfahrung der Offshore-Pioniere nutzen. BTC WIND 2.0 Windparks auf hoher See effizient betreiben WIND 2.0 Wind + IT = BTC Die Erfahrung der Offshore-Pioniere nutzen BTC WIND 2.0 Windparks auf hoher See effizient betreiben WIND 2.0 2 WIND 2.0 Die erste integrierte Lösung zur Betriebsführung von Offshore-Windparks

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015 ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Cloud Security Der sichere Weg in die Cloud

Cloud Security Der sichere Weg in die Cloud Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Regelung konventioneller Kraftwerke vs. Offshore Windparks

Regelung konventioneller Kraftwerke vs. Offshore Windparks Regelung konventioneller Kraftwerke vs. Offshore Windparks 1 Menschen beraten BTC zeigt Wege auf - Sie entscheiden ForWind - Vortragsreihe Regelung konventioneller Kraftwerke vs. Offshore Windparks 01.07.2010

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte - Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

ÄNDERUNGEN UND SCHWERPUNKTE

ÄNDERUNGEN UND SCHWERPUNKTE REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001 Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Cassini I Guiding ahead

Cassini I Guiding ahead Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Sicherheit in der E-Wirtschaft

Sicherheit in der E-Wirtschaft Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites

Mehr

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr