Implementierung des IT-Sicherheitskatalogs - Ein Praxisbericht -
|
|
- Alwin Holzmann
- vor 6 Jahren
- Abrufe
Transkript
1 Implementierung des IT-Sicherheitskatalogs - Ein Praxisbericht - Matthias Hofherr, atsec information security GmbH Guido Müller, Stadtwerke Bayreuth Energie und Wasser GmbH
2 Anforderungen IT-Sicherheitskatalog IT-Sicherheitskatalog ist der branchenspezifische Sicherheitsstandard für Strom und Gas Schutzziele: Sicherstellung der Verfügbarkeit der zu schützenden Systeme und Daten Sicherstellung der Integrität der verarbeiteten Informationen und Systeme Gewährleistung der Vertraulichkeit der mit den Systemen verarbeiteten Informationen Geltungsbereich alle für den sicheren Netzbetrieb notwendigen Systeme à Leitsystem, Übertragungs-, Sekundär-, Kommunikationstechnik Benennung Ansprechpartner IT-Sicherheit Umsetzungsfrist bis Einführung eines ISMS* gem. ISO Zertifizierung ISMS und Nachweis Umsetzungsfrist bis Erstellung Netzstrukturplan * Informationssicherheitsmanagementsystem
3 Eckdaten der Stadtwerke Bayreuth Stadtwerke Bayreuth Holding GmbH mit Untergesellschaften für Energie & Wasser / Energiehandel sowie Verkehr und Bäder Geschäftsfelder: Strom, Gas, Wasser, Fernwärme, Erneuerbare Energien, Telekommunikation, Nahverkehr, Bäder Konzernweit 400 Beschäftigte Konzernumsatz: 130 Mio. Euro Netzgebiet: Einwohner Wasserabgabe: 5,5 Mio. m³ Transportierte Arbeit Gas: 826 GWh Transportierte Arbeit Strom: 460 GWh Nahverkehr: 8 Mio. Fahrgäste Verbundnetzleitstelle Gas/Wasser/Strom/Fernwärme
4 Aufgaben Verbundleitstelle der Stadtwerke Bayreuth Steuerung und Überwachung der Netze und Anlagen der Stadtwerke Zentrale Störungsannahme und Entstörungssteuerung im Gas-, Wasser-, Strom- und Fernwärmenetz Vorbereitung, Durchführung und Dokumentation von Schalt- und Steuerungshandlungen Störungsanalyse und Einleitung von Maßnahmen zur Wiederherstellung der Energieversorgung Einsatzplanung des Bereitschaftspersonals Daten- und Informationsdrehscheibe im Netzbetrieb Dokumentation und Überwachung des Betriebsgeschehens Die Netzleitstelle ist das Herzstück im Stadtwerke Netz 24 Stunden/Tag und 7 Tage/Woche
5 Ausgangslage der Stadtwerke Bayreuth Fokus Versorgungssicherheit Lange betriebliche Nutzungsdauern und Investitionszyklen Wenig vernetzte Steuerungstechnik in den Versorgungsanlagen Hohe Abhängigkeit von externen Dienstleistern Lange Betriebszugehörigkeiten und hohes Durchschnittsalter der Mitarbeiter im technischen Bereich Netzleitstelle 1990 In der Vergangenheit waren Veränderungen bei Technik und Mitarbeitern eher selten
6 Umfassende Erneuerung der Leit- und Kommunikationstechnik im Prozessnetz Erneuerung des Leitsystems für Strom, Gas, Wasser und Fernwärme durch europaweite Ausschreibung Projektlaufzeit 3 Jahre Umsetzung eines vollredundanten Systems in zwei räumlich getrennten Standorten Mandantenfähig (Dienstleister für andere Versorger) Netzleitstelle heute Neukonzeptionierung Fernwirktechnik Regulatorischen Effizienzvorgaben und technischer Wandel führten in den letzten 15 Jahren zu enormen Veränderungen bei den Stadtwerken.
7 Erneuerung Kommunikationstruktur Schalthaus-Nord Schalthaus-Mitte NEU: LWL-Ring Netzleitstelle Standort Birkenstraße Schalthaus-Glocke Ringförmige Kommunikationsanbindung und die erneuerte Leittechnik verbessern die Ausgangslage für die Implementierung der IT-Sicherheitsanforderungen
8 Wesentliche Meilensteine und Zeitplan November 2015 Januar 2016 April - Juli 2016 August/Septem ber 2016 Juni 1016 Februar 2017 Prüfung der Umsetzungsoptionen, Zusammenstellung internes Projektteam Auswahl Projektbegleiter und Zertifizierungsstelle Ist-Aufnahme, Festlegung Geltungsbereich, Erstellung Netzstrukturplan Erstellung Risikomanagement, Synergien mit Technischem Sicherheitsmanagement Schnittstellen (intern, extern), Richtlinien und Dokumentation März/ April 2017 Interner Audit/ Management Review September/ Oktober 2017 Zertifizierung
9 Herausforderung: Geltungsbereich (Allgemein) Komplette Firma oder nur Teilbereich? Schnittstellenkomplexität vs. allg. Aufwand Interne Schnittstellen OLAs Geltungsbereich von Richtlinien Was passiert hinter der Grenze des Geltungsbereichs (Bsp. Klassifizierung)? Netzwerktrennung Der Klassiker: Büro-IT im Scope? Was machen mit Out-of-Scope Themen im selben Netz? Ausschlüsse Primär: Entwicklung von Software
10 Geltungsbereich Stadtwerke Bayreuth Geltungsbereich bei den Stadtwerken Bayreuth: ca. 30 Mitarbeiter Leitsystem, Übertragungs-, Sekundär-, Kommunikationstechnik für alle Versorgungssparten Interne Schnittstellen Grafische Datenverarbeitung z.b. für Planauskünfte (GIS Daten) Personalabteilung z.b. für Personalbeschaffungsprozesse IT-Abteilung z.b. für Betreuung Austauschlaufwerke, IT-Hardware, Betreuung Infrastruktur... Innere Dienste z.b. Reinigungskräfte und Schließanlage Externe Schnittstellen Leitstellenhersteller z.b. Fernwartungszugriff IT-Dienstleister z.b. Konfiguration Firewall Die Anforderungen des IT-Sicherheitskatalogs wurden bei den Stadtwerken Bayreuth auch auf die Bereiche Wasser und Fernwärme übertragen
11 Herausforderung: Kennzahlen Klassische Herausforderung bei ISO Implementierung Irgendwelche Kennzahlen sind einfach Überblick über Wirksamkeit des gesamten ISMS ist komplexer Neue ISO/IEC 27004:2016 gibt gute Hinweise für Kennzahlen Pragmatischer Ansatz: GQM (Goal Question Metric) Ableitung der Kennzahlen aus den Zielen Ziele Hierarchische Ableitung Kennzahlen für verschiedene Flughöhen Option: Score Cards für verschiedene Bereiche (Strategisch/Taktisch)
12 Herausforderung: Physikalische Sicherheit Ausgangpunkt: Unterschiedlichste Standorte (Größe, Entfernung, Infrastruktur ) Unterschiedlichstes physikalisches Sicherheitsniveau Lösungsansätze: Physikalisches Zonenkonzept Clustern von ähnlichen Standorten Einheitliche Sicherheitsmaßnahmen pro Gruppe definieren Bestandsaufnahme und Risikoanalyse (spezifisch auch ISO/IEC 27019) Maßnahmenplan enthält Aktivitäten zur Beseitigung der Lücken Fazit: Sehr hohes Sicherheitsniveau aller Außenstandorte kaum möglich Schaden bei physikalischem Zugriff minimieren z.b. durch Netzwerk-Separierung Basis für das ISMS: Einheitliche physikalische Sicherheit der Standorte
13 Herausforderung: IT-Sicherheit Leitsysteme und Steueranlagen sind traditionell relativ leicht angreifbar Prinzip Harte Schale, weicher Kern Verbesserung der Sicherheit ist nicht nur Aufgabe der Netzbetreiber Vorgaben aus IT-Sicherheitskatalog liegen aber einseitig bei den Netzbetreibern Konkrete Maßnahmen bei den Stadtwerken Bayreuth: Härtungsrichtlinien für jedes einzelne System => Minimierung der Angriffsoberfläche Getrennte Netzstrukturen und Netztrennung; Zugriffe mit Minimum-Prinzip Minimal notwendige Querverbindungen zwischen den Standorten Erkennung von Angriffen durch zentrales Logging und Log-Analyse Zugriffe von Extern nur temporär, nach expliziter Einzel-Freischaltung und mit 2- Faktor-Authentisierung Aufbau eines Schwachstellen-Managements (Scanner: OpenVAS) Altlasten der IT-Sicherheit müssen durch alternative Maßnahmen abgedeckt werden
14 Kontakt Matthias Hofherr Chief Operating Officer atsec information security GmbH Tel: Steinstraße 70 Fax: München, Germany Mobile:
15 Kontaktdaten Guido Müller Stadtwerke Bayreuth Energie und Wasser GmbH Birkenstraße Bayreuth Telefon: Telefax: stadtwerke-bayreuth.de guido.mueller@stadtwerke-bayreuth.de
Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCybersecurity Einführung eines Informationssicherheitsmanagementsystem (ISMS) bei der EnergieSüdwest Netz GmbH
Cybersecurity Einführung eines Informationssicherheitsmanagementsystem (ISMS) bei der EnergieSüdwest Netz GmbH Teamleiter Netzleitwarte / ISB: Thomas Gallion Agenda 1. Informationen über die EnergieSüdwest
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrZertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA
Zertifizierung nach ISO 27001 unter Berücksichtigung des Konformitätsprogramms der BNetzA 1 2 3 4 5 Vorstellung KPMG Cert GmbH Ergänzende Anforderungen der BNetzA + Besonderheiten ISO 27019 Erweiterte
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrSolutionContract BladeFrame
SolutionContract BladeFrame Sicherer IT-Betrieb für Dynamic Infrastructure Solutions Die Herausforderung Komplexe IT-Infrastrukturen IT-Infrastrukturen sind komplex und beinhalten Produkte von verschiedenen
MehrUmgang mit der KRITIS Wasser bei SWD
NRW Benchmarking, den 26.06.2017 Umgang mit der KRITIS Wasser bei SWD Dipl.-Ing. Christoph Wagner/ Dipl.-Ing. Matthias Rammler, Stadtwerke Düsseldorf AG SWD Konzern Wichtige Beteiligungen 2von 25 KRITIS
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
Mehr0,3. Workshop Office 365 und Azure für Ihr Unternehmen
0,3 Workshop Office 365 und Azure für Ihr Unternehmen Inhaltsverzeichnis 1. IT Heute... 2 2. Mieten statt kaufen... 2 3. Office 365 - ein Thema für Sie?... 3 4. Warum sollten Sie diesen Workshop durchführen?...
MehrDigitalisierung kommunaler Infrastruktur als Innovationspotential: ein Blick in die Praxis der Wiener Stadtwerke Holding AG
Digitalisierung kommunaler Infrastruktur als Innovationspotential: ein Blick in die Praxis der Wiener Stadtwerke Holding AG Dr. Gabriele Domschitz, Vorstandsdirektorin 1 Die Wiener Stadtwerke: ein traditioneller
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
Mehr......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
MehrKommunale EVU vor der Phase 2 der Strommarktliberalisierung
Kommunale EVU vor der Phase 2 der Strommarktliberalisierung Dr. Roger W. Sonderegger VTE GV, 26. Mai 2011 VTE, 26.05.11, Seite 1 Inhalte der Präsentation 1. Einführung und Herausforderungen 2. Ergebnisse
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrMit dem Upgrade der bestehenden Windows XP-Landschaft mit ca Clients
Windows 7-Migration für Finanzunternehmen CASE STUDY IT-Beratung Auf einen Blick: Branche: Finanzwesen Mitarbeiter: ca. 10.000 Projektlaufzeit: 20 Monate 8. April 2014: Stichtag für ein großes süddeutsches
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrPROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING
überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrAntrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag
www.pwc-cert.com Antrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag Dokumentenart: Mandant: Autor: Wählen Sie ein Element aus. Klicken Sie hier, um Text
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrCyber Security und Big Data
Cyber Security und Big Data Lothar Degenhardt Die Politik reagiert auf akute Bedrohungsszenarien durch gesetzliche Vorgaben 12.06.2015 Bundestag verabschiedet IT-Sicherheitsgesetz Umsetzungsfristen bis
MehrFirmenvorstellung. Bochum, den
t Firmenvorstellung Bochum, den 29.03.2017 27.03.2017 1 Die Welt im Wandel Digitalisierung Distruptive Geschäftsmodelle RansomWare Industrie 4.0 Managed Service Cloudcomputing Computerviren IT Security
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrUnternehmensvorstellung.
Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrAK-Interne Revision Thema: "Compliance Zertifizierung / Compliance Prüfung"
AK-Interne Revision Thema: "Compliance Zertifizierung / Compliance Prüfung" am 21.09.2016 Agenda Compliance Zertifizierung - Historie CMS der Kelag Compliance als fixes Prüffeld der IR Beispielhafte kritische
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrInformationsblatt zum Übergang eines bestehenden Zertifikates von der DIN EN ISO 9001:2008 auf die DIN EN ISO 9001:2015
Informationsblatt zum Übergang eines bestehenden Zertifikates von der DIN EN ISO 9001:2008 auf die DIN EN ISO 9001:2015 Als offizieller Veröffentlichungstermin der DIN EN ISO 9001:2015 wurde der 15.09.2015
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrSICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS
SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS Brandenburgische Technische Universität Cottbus Senftenberg Vattenfall Europe Generation AG RWE Deutschland AG 2. Jahreskonferenz zum BMBF-Förderschwerpunkt
MehrDIENSTLEISTUNGSPARTNER FKC Mit Sicherheit einen Schritt voraus
DIENSTLEISTUNGSPARTNER FKC Mit Sicherheit einen Schritt voraus FKC Management-System-Beratung GmbH Leitung Schulung & Seminare Qualifikation: Fachkraft für Arbeitssicherheit Fachkraft für Explosionsschutz
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrBöhler Edelstahl GmbH & Co KG Für die besten der Welt
Dipl.-Ing. Robert Habel Verfahrens- & Umwelttechniker Seit 2005 Sicherheitsfachkraft Seit 2006 Leiter Arbeitssicherheit bei BÖHLER Edelstahl Team von 6 SFK Koordinator Arbeitsmedizin & VGÜ Steuerkreismitglied
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrDichtheitsprüfungen aus Sicht eines großen Wohnungsunternehmens
29.04.2010 Dichtheitsprüfungen aus Sicht eines großen Wohnungsunternehmens Walter Sprenger Dortmund, 6. Mai 2010 Agenda 1. Überblick Deutsche Annington Gruppe 2. Herausforderung Dichtheitsprüfungen it
MehrRalph Schmidhauser, Low Voltage Power / ABB Automation Day, Modul 10C Hochverfügbare Energieversorgung dank AC500 Steuerung
Ralph Schmidhauser, Low Voltage Power / ABB Automation Day, 27.03.2012 Modul 10C Hochverfügbare Energieversorgung dank AC500 Steuerung Übersicht Agenda Notstromsteuerung SPS Produkt Projektbeispiel Datacenter
Mehrnetzservice für netzbetreiber
netzservice für netzbetreiber innogy SE Sparte Netz & Infrastruktur Bereich Netzservice ganzheitliche leistungen für ihren erfolg Als professioneller Partner an Ihrer Seite bündeln wir alle Leistungen,
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
Mehr