Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,

Größe: px
Ab Seite anzeigen:

Download "Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,"

Transkript

1 Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI,

2 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals erwähnt 2009 Eckpunktepapier Cloud Computing 2012 IT-Grundschutz Baustein Cloud Management IT-Grundschutz Baustein Web Services Sicherheitsprofil SaaS für CRM Collaboration Archiving IT-Grundschutz Baustein Cloud-Nutzung 2015/ NIST-Definition zu Cloud Computing IT-Grundschutz Baustein Web-Anwendungen Anforderungskatalog Cloud Computing Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 2

3 Hintergrund des Projekts: IT-Ratsbeschluss 2015/05 Bundescloud first-strategie Datenverarbeitung, Gerichtsbarkeit, etc. nur in Deutschland Keine Zugriffsrechte Stellen anderer Staaten Vermeidung von Vendor Lock-In Wirtschaftlichkeit prüfen und auf Folgekosten achten Behörden müssen Risikoanalyse zur Cloud-Nutzung anfertigen - unter Berücksichtigung der aktuellen BSI Sicherheitsempfehlungen... Cloud-Anbieter muss darlegen, welche Sicherheitsmaßnahmen getroffen wurden, um die jeweiligen Sicherheitsanforderungen umzusetzen Cloud-Anbieter muss ausreichende Informationssicherheit darlegen (IT-GS oder gleichwertige BSI-Verfahren) Einbeziehung von Subunternehmen und Notfallmanagement Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 3

4 Ziele des Anforderungskatalogs Anforderungen sollen Konsens in der Cloud Security Community sein, möglichst aus vorhandenen Standards stammen, gegebenenfalls konkretisiert werden, nur wo nötig neu erstellt werden, Transparenz schaffen Definition einer Basislinie für Sicheres Cloud Computing (Szenario-unabhängig) Spezielle Anwendungsszenarien führen zu weitergehende Anforderungen Testierung nach international anerkannten Regimen (ISAE 3000 mit SOC 2-Berichten) In Bezug auf IT-Ratsbeschluss 2015/05: Arbeit skalierbar halten Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 4

5 Besonderheiten beim Sicherheitsmanagement mit Dienstleistern Problematik bei Dienstleistern: Asymmetrie der Schutzbedarfe Sicherheitsmanagementsystem vs. Anforderungen an ein Kontrollsystem Testierung vs. Zertifizierung Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 5

6 Der Anforderungskatalog im Überblick Einleitung (Zielsetzung, Zielgruppen, Kontext) Anforderungen an die Prüfung den Prüfbericht das Prüfteam Wie sollte ein Kunde mit Anforderungen, Testat und Prüfbericht umgehen? Forderung nach Transparenz (Umfeldparameter) Anforderungen an die Informationssicherheit des Cloud-Dienstes Separates Dokument: Referenzierung auf andere Standards Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 6

7 Die Prüfung Folgt den Rahmenbedingungen des ISAE 3000 Prüfregimes Assurance Engagements Other than Audits or Reviews of Historical Financial Information umfasst: allgemeine Anforderungen an die Qualifikation und das Verhalten eines Prüfers (z. B. sachverständige Beurteilung und Skepsis), Annahme, Planung und Durchführung eines Prüfauftrags, allgemeine Anforderungen an Prüfungskriterien enthalten. Prüfungsvorgehen, Dokumentation und Berichterstattung folgen sinngemäß der ISAE 3402 Assurance Reports on Controls at a Service Organization (ähnlich zu IDW PS 951 n.f. Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen ) Ziel ist: Effiziente Prüfung Prinzip Audit Once Certify Many Kombination mit anderen Zertifizierungen (z. B. ISO 27001/22301 oder auch Datenschutz) möglich Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 7

8 Das Prüfteam Allgemeine Anforderungen aus ISAE 3000 (bspw. zur Unabhängigkeit) Wird geleitet von einem Wirtschaftsprüfer Muss mindestens zur Hälfte aus Personen mit mindestens 3 Jahren Berufserfahrung in Wirtschaftsprüfung und einschlägiger Berufsqualifizierung bestehen, wie: ISACA CISA o. CISM, CSA CCSK, ISO Auditoren, BSI IT-Grundschutz Auditoren, ISC² CCSP. Komplettes Prüfteam, inklusive Berufsqualifikationen ist im Prüfbericht nachgewiesen Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 8

9 Der Prüfbericht Folgt den Vorgaben eines ISAE 3402 / SOC 1 / SOC 2-Berichts (SOC = Service Organization Controls ) Zu jeder Anforderung gibt es dokumentierte Prüfnachweise (Dokumente & Interviews, Begehungen, etc.) Zu jeder Anforderung gibt es auf der Grundlage von Prüfnachweisen ein Urteil, ob die Kontrollen zu dieser Anforderung über einen Zeitraum der Vergangenheit hinweg wirksam waren. Es gibt die Freiheit des Professional Judgements. Diese sind aber eng begrenzt und insofern nicht beliebig Insbesondere muss der Bericht alle Informationen enthalten, damit der sachverständige Leser das Gesamturteil nachvollziehen kann und in seiner Beurteilung dann zum gleichen Urteil gelangt, wie der Prüfer Die Ergebnisse der Prüfung müssen mithin jederzeit den Nachfragen der Berichtsadressaten und erforderlichenfalls auch einer gerichtlichen Überprüfung standhalten. Einstieg über eine reine Prüfung der Angemessenheit möglich Wiederholung ausgeschlossen Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 9

10 Anforderungen an die Transparenz (Umfeldparameter) Umfeldparameter schaffen Transparenz über Details des Cloud-Dienstes (Infrastruktur, Standorte, Unterauftragnehmer, etc.) Gerichtsbarkeit, Datenlokationen (auch der Sicherungen und auch von Unterauftragnehmern) Bestehende Ermittlungsbefugnisse von oder Offenbarungspflichten gegenüber staatlichen Stellen (auch durch Unterauftragnehmer) Vorhandene Zertifikate und deren Reichweite Umfeldparameter geben diese Eigenschaften nicht vor, sondern fordern lediglich die Transparenz Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 10

11 Anforderungen an die Informationssicherheit des Cloud-Dienstes Organisation der Informationssicherheit Sicherheitsrichtlinien und Arbeitsanweisungen Anforderungen an das Personal Asset Management Physische Sicherheit Maßnahmen für den Regel betrieb Identitäts- und Berechtigungsmanagement Kryptographie und Schlüs selmanagement Kommunikationssicherheit Portabilität und Interoperabilität Beschaffung, Entwicklung und Änderung von Informa tionssystemen Steuerung und Überwachung von Dienstleistern und Liefe ranten Security Incident Manage ment Sicherstellung des Geschäfts betriebes und Notfallmana gement Sicherheitsprüfung und -nachweis Compliance und Datenschutz Mobile Device Management Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 11

12 Basis-Anforderungen und ggf. weiterführende Anforderungen Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 12

13 Hilfstexte Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 13

14 Referenzierung des Anforderungskatalogs auf internationale Standards Referenzierung auf Anforderungen anderer Standards Hinweis auf Über-/Untererfüllung Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 14

15 Umgang mit Unterauftragnehmern Alle Unterauftragnehmer müssen bei den Umfeldparametern genannt werden Sofern sie wesentliche Teile für den Cloud-Dienst erbringen: Alle Anforderungen werden an Unterauftragnehmer weiter gegeben, Einhaltung wird geprüft Umfeldparameter müssen erhoben werden Einbindung des Auftraggebers in Incident-Handling Für die Prüfung: Entweder Prüfer prüft Unterauftragnehmer komplett mit Oder Prüfer prüft nur den Auftraggeber und prüft, ob dieser die Einhaltung der Anforderungen regelmäßig prüft (z. B. durch Vorlage eines Prüfberichts nach diesem Katalog) Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 15

16 Was hat der Kunde zu tun? Der Kunde darf sich nicht auf Selbstauskunft oder Testat alleine verlassen Der Kunde muss Anbieter auf die Einhaltung der Anforderungen vertraglich verpflichten Der Kunde muss sich regelmäßig Testat und Prüfbericht vorlegen lassen und den Umgang mit Abweichungen und Änderungen regeln Der Kunde sollte den Prüfbericht selbst sichten und bewerten Woran der Kunde sonst noch denken kann: Der Kunde kann eigene, Einsatz-Szenario-abhängige Anforderungen (oder sogar Maßnahmen) definieren Diese zusätzlichen Anforderungen/Maßnahmen können ggf. Gegenstand von Prüfungen werden Ggf. sind Teile dieser eigenen Anforderungen durch einzelne weiterführende Anforderungen adressiert Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 16

17 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Dr. Clemens Doubrava Referent Bundesamt für Sicherheit in der Informationstechnik Referat B25 Postfach Bonn Dr. Clemens Doubrava Anforderungen an sicheres Cloud Computing Seite 17

Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards

Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards Bezieht sich auf Version 1. des Anforderungskatalogs Version 1. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung...3

Mehr

Anforderungskatalog Cloud Computing. Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten

Anforderungskatalog Cloud Computing. Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten Anforderungskatalog Cloud Computing Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten Version 1.0 - Stand Februar 2016 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015 Cloud : sicher Dr. Clemens Doubrava, BSI it-sa Nürnberg 7.10.2015 Strategische Aspekte des Cloud Computing 11,4 cm x 20,4 cm Dr. Clemens Doubrava Referent 07.10.2015 Seite 2 Cloud-Strategie des BSI Dr.

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Butter bei die Fische!

Butter bei die Fische! Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

Cloud Governance in deutschen Unternehmen eine Standortbestimmung Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter

Mehr

Durchführung von Prüfungen nach 4a Abs 8 EStG zur Spendenabsetzbarkeit

Durchführung von Prüfungen nach 4a Abs 8 EStG zur Spendenabsetzbarkeit Stellungnahme des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder zur Durchführung von Prüfungen nach 4a Abs 8 EStG zur Spendenabsetzbarkeit (beschlossen in der Sitzung

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS

Cloud-Computing für die öffentliche Verwaltung. Fraunhofer FOKUS. Fraunhofer FOKUS Fraunhofer Institute for Open Communication Systems Kaiserin-Augusta-Allee 31 10589 Berlin, Germany www.fokus.fraunhofer.de Cloud-Computing für die öffentliche Verwaltung Peter H. Deussen, Linda Strick

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Zusammenfassung und Abschluss

Zusammenfassung und Abschluss ISACA/SVIR-Fachtagung Erfolgreiche Zusammenarbeit zwischen interner und externer (IT-) Revision Zusammenfassung und Abschluss Peter R. Bitterli, Ausbildungsverantwortlicher ISACA-CH Eine persönliche Zusammenfassung

Mehr

Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit

Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit Akkreditierung von Zertifizierungsstellen für private Zertifizierungsprogramme im Sektor Ernährung, Landwirtschaft, Nachhaltigkeit 71 SD 6 054 Revision: 1.0 27. Mai 2016 Geltungsbereich: Dieses Regel legt

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

kpmg Bericht über die unabhängige Prüfung des Corporate Governance-Berichtes gemäß 96 Abs. 2 AktG für das Geschäftsjahr 2015/16

kpmg Bericht über die unabhängige Prüfung des Corporate Governance-Berichtes gemäß 96 Abs. 2 AktG für das Geschäftsjahr 2015/16 kpmg EVN AG, Maria Enzersdorf Bericht über die unabhängige Prüfung des Corporate Governance-Berichtes gemäß 96 Abs. 2 AktG für das Geschäftsjahr 2015/16 17. November 2016 KPMG Austria GmbH Wirtschaftsprüfungs-

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Interne Revision BAUNATAL BERLIN BREMEN HANNOVER LEIPZIG NEU-ISENBURG RENDSBURG SAARBRÜCKEN SCHWERIN

Interne Revision BAUNATAL BERLIN BREMEN HANNOVER LEIPZIG NEU-ISENBURG RENDSBURG SAARBRÜCKEN SCHWERIN Interne Revision BAUNATAL BERLIN BREMEN HANNOVER LEIPZIG NEU-ISENBURG RENDSBURG SAARBRÜCKEN SCHWERIN Unser Leistungsangebot für Sie Interne Revision Ihr Dienstleister für die Interne Revision Sie wollen

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck

Mehr

Anleitung zur Qualitätssicherung bei kleinen und mittelgrossen Revisionsunternehmen

Anleitung zur Qualitätssicherung bei kleinen und mittelgrossen Revisionsunternehmen Anleitung zur Qualitätssicherung bei kleinen und mittelgrossen Revisionsunternehmen Die vorliegende Anleitung zur Qualitätssicherung stellt eine Umsetzung der in PS 220 beschriebenen Anforderungen in kleinen

Mehr

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes

Mehr

(Un)mögliche Prüfung von Outsourcing

(Un)mögliche Prüfung von Outsourcing (Un)mögliche Prüfung von Outsourcing Michel Huissoud lic. iur, CISA, CIA zugelassener Revisionsexperte RAB Vizedirektor, Eidgenössische Finanzkontrolle, www.efk.admin.ch Mitglied des Fachstabs für Informatik

Mehr

Verantwortlichen Aktuars aus der Sicht

Verantwortlichen Aktuars aus der Sicht 2. Tagung der Schweizerischen Aktuarvereinigung zum Verantwortlicher Aktuar am 30. Oktober 2007 Die Tätigkeit T des Verantwortlichen Aktuars aus der Sicht des Abschlussprüfers Referent: Martin Frei, Präsident

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Trusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand. Frankfurt,

Trusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand. Frankfurt, Trusted Cloud Der Weg zur vertrauenswürdigen Cloud-Lösung für den Mittelstand Frankfurt, 23.09.2016 Die Anwender müssen beim Einsatz von Cloud Technologien abwägen Chancen Sie sehen Potenziale in den Bereichen

Mehr

Sicherheitstechnische Prüfungen bei Getränkeschankanlagen

Sicherheitstechnische Prüfungen bei Getränkeschankanlagen ASI Sicherheitstechnische Prüfungen bei Getränkeschankanlagen ASI 6.83 ASI - Arbeits-Sicherheits-Informationen - BGN Themenübersicht Vorwort 3 1. Was versteht man unter Prüfung einer Getränkeschankanlage

Mehr

2.3 Aufgaben und Befugnisse Führungsaufgaben

2.3 Aufgaben und Befugnisse Führungsaufgaben Aufgaben und Befugnisse.1 Führungsaufgaben Die PTB-Leitung ist verantwortlich für: Strategische Zielsetzung Bereitstellung der erforderlichen Ressourcen (Personal, Mittel und Einrichtungen) für den Betrieb

Mehr

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4

Mehr

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Warum ist PS 402 bald nicht mehr aktuell?

Warum ist PS 402 bald nicht mehr aktuell? 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Kundencheckliste zur DIN EN ISO 9001

Kundencheckliste zur DIN EN ISO 9001 Kundencheckliste zur Forderung der QM-System 4.1 Sind in Ihrem Unternehmen ausgegliederte Prozesse vorhanden, die sie für Ihr QM- System (die Produkt- /Dienstleistungsqualität benötigen? Wie stellen Sie

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Sicherheitsprofil SaaS-CRM

Sicherheitsprofil SaaS-CRM Sicherheitsprofil SaaS-CRM Dr. Clemens Doubrava Referat B22 Informationssicherheit und Digitalisierung Jahreskongress Trusted Cloud 2014 Strategische Aspekte des Cloud Computing CC-BY 2.0, Eugene Regis

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha

Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter

Mehr

Bewertungssystem Nachhaltiges Bauen (BNB) Außenanlagen von Bundesliegenschaften

Bewertungssystem Nachhaltiges Bauen (BNB) Außenanlagen von Bundesliegenschaften Inhalt und Zielsetzungen Positive Wirkungsrichtung, Kommentar Die Verringerung potenzieller Risiken wie z. B. durch unsachgemäße Bauausführung oder Unternehmensinsolvenz kann durch die Beauftragung qualifizierter

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr