Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!
|
|
- Wolfgang Rosenberg
- vor 6 Jahren
- Abrufe
Transkript
1 Digitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen
2 Inhalt Digitale Herausforderung Bedrohungslage Anforderungen Umsetzungen in der Praxis
3 Inhalt Die Digitale Herausforderung Die Bedrohungslage Die Anforderungen Die Umsetzungen in der Praxis
4 Die Marktforscher von IDC schätzen, dass 2020 weltweit rund 30 Milliarden Dinge wie etwa Maschinen, Autos, Waschmaschinen und Kühlschränke über das Internet vernetzt sein werden.
5 IT Mega Trends Sicherheit durch Governance Analysis/ Forecast ISMS Prevention Clearance Detection
6 Inhalt Die Digitale Herausforderung Die Bedrohungslage Die Anforderungen Die Umsetzungen in der Praxis
7 Jüngste IT-Sicherheit-Vorfälle Quelle: Zeit Online
8 Top Risiko im Fokus - Cybervorfälle Warum Cybervorfälle ein immer größeres Risiko werden Quelle: Allianz Global Corporate & Specialty
9 Wichtigste Unternehmensrisiken 2017 in Deutschland Quelle: Allianz Global Corporate & Specialty
10
11 Test zur Aufmunterung: Links zerlegen 1 Start 2 Erster / 3 Punkt nach.com irgendetwas.paypal.com/derlinkgehtweiter Beispiele Zieladresse (Domain)
12 Inhalt Die Digitale Herausforderung Die Bedrohungslage Die Anforderungen Die Umsetzungen in der Praxis
13 IT-Sicherheitsgesetz Am in Kraft getreten Am erste BSI-KRITIS- Verordnung oder Rechtsverordnung (RVO) bekannt als 1. RVO-Korb für Energie: Elektrizität, Gas, Mineralöl Wasser: Öffentliche Wasserversorgung, Öffentliche Abwasserbeseitigung Ernährung: Ernährungswirtschaft, Lebensmittelhandel Informationstechnik und Telekommunikation 2. RVO-Korb wird 2017 erwarten für Transport und Verkehr Gesundheit Finanz- und Versicherungswesen
14 Was muss ich als KRITIS- Betreiber tun? nützliche Erklärung
15 EU-Datenschutzgrundverordnung (EU DS-GVO) Strukturierte Erfassung der datenschutzrelevanten Prozesse im Unternehmen Auf Basis dieser Prozesse ist eine Risikoanalyse sowie eine Datenschutz- Folgenabschätzung durchzuführen Entsprechend dem bestehenden Risiko sind Betriebe verpflichtet, "technische und organisatorische Maßnahmen" zu ergreifen Rechte der Betroffenen Anzeigepflicht Wer die hier getroffenen Regeln verletzt, muss mit heftigen Sanktionen von bis zu 20 Mio. Euro beziehungsweise 4 Prozent des weltweiten Jahresumsatzes rechnen. Alle Unternehmen, die bereits ein funktionierendes Informationssicherheits- Managementsystem nach ISO eingeführt haben, sind hier im Vorteil.
16 Informationssicherheit & Datenschutz Integrative Betrachtung Informationssicherheit Geschäftsprozesse Informationen Assets Risikomanagement Datenschutz Verfahren Personenbezogene Daten Assets Risikomanagement 05/2018 Office Infrastruktur Information Security Mgmt. Keine gesetzlichen Vorgaben Etablierte Vorgaben ISO/IEC & ff BSI? Kritische Infrastruktur IT-Sicherheitsgesetz 2015 Produktionsumgebungen Erweiterte Vorgaben ISO/IEC 27019* BSI* 01/2018 Vorgaben der Branchenverbände z. B. * Netzagentur ** Wasserverband
17 DIMS vereint den Datenschutz mit der Informationssicherheit Integriertes Management System DSMS ISMS Datenschutz-Informationssicherheit-Management System
18 Inhalt Die Digitale Herausforderung Die Bedrohungslage Die Anforderungen Die Umsetzungen in der Praxis
19 Einleitung: Datenschutz- und Informationssicherheitsmanagement Informationen existieren in vielfältiger Art und Form... z.b. in den Köpfen von wichtigen Wissensträgern (Mensch) z.b. in Form von Papier (Dokumente, Akten,...) z.b. in Systemen, auf Medien und in Netzwerken (USB, DVD,...) Informationssicherheit umfasst mehr als nur Technik
20 Einleitung: Datenschutz- und Informationssicherheitsmanagement Informationen existieren in vielfältiger Art und Form... z.b. in den Köpfen von wichtigen Wissensträgern (Mensch) z.b. in Form von Papier (Dokumente, Akten,...) z.b. in Systemen, auf Medien und in Netzwerken (USB, DVD,...) Informationssicherheit umfasst mehr als nur Technik
21 Schutzziele Informationssicherheitsmanagement Eigenschaft, einer autorisierten Person bei Bedarf zugänglich und nutzbar zu sein. Eigenschaft, dass Informationen Unberechtigten nicht verfügbar ist. Vertraulichkeit Verfügbarkeit Integrität Information Eigenschaft der Absicherung von Richtigkeit und Vollständigkeit von Werten
22 Schutzziele Informationssicherheitsmanagement Vertraulichkeit Verfügbarkeit Eigenschaft, dass Informationen Unberechtigten nicht verfügbar ist. Integrität Vertraulichkeit Verfügbarkeit Eigenschaft, einer autorisierten Person bei Bedarf zugänglich und nutzbar zu sein. Integrität (Datenschutzrelevanz) Information Eigenschaft der Absicherung von Richtigkeit und Vollständigkeit von Werten
23 3 lines of defence Es ist die gesamte Organisation betroffen Hacking Geschäftsführung Fachabteilungen Richtlinien Awareness Informationssicherheit Datenschutz Überprüfung Revision Zertifizierung Sozial Engeneering IT-Service Bewertungen Vorfälle Arbeitssicherheit Umweltschutz Bewertungen Reporting Gesetzes Organe Compliance Spionage Externe Partner Digitale Transformation Wirtschaft 4.0 Cloud Computing Mobil Computing
24 Kriminalität 3 lines of defence Es ist die gesamte Organisation betroffen Hacking 1. Fachabteilungen Richtlinien Informationssicherheit Geschäftsführung Awareness Fachabteilungen Datenschutz Überprüfung Revision Zertifizierung Sozial Engeneering 2. Themenkompetenz Bewertungen Bewertungen IT-Service Arbeitssicherheit Vorfälle Reporting Umweltschutz Gesetzes Organe Spionage Compliance 3. Überprüfung (Audits) Externe Partner Digitale Transformation Wirtschaft 4.0 Cloud Computing Mobil Computing
25 IT-GRC & ISMS! ISMS - Einbindung auf allen Ebenen: Unternehmensziele & IT-Ziele Normen Controls & Fragekataloge ISMS Scope & IS-Framework nach den Normen-Controls Geschäftsprozesse / IT-Serviceprozesse Informationsbewertung nach V,I,V & Datenschutzrelevanz Informationen & Assets bewerten Risikobewertung der Assets nach Bedrohungs- und Schwachstellenkatalogen / Gefährdungen Strukturanalyse der Assets Bewertung der Assets nach vorgegebenen IS Anforderungen Risikobewertung der Assets nach Bedrohungs- und Schwachstellenkatalogen Mitarbeiterdaten / Organisation
26 IT-GRC & ISMS! ISMS - Einbindung auf allen Ebenen: Unternehmensziele Unternehmensziele & IT-Ziele Normen Controls & Fragekataloge ISMS Scope & IS-Framework nach den Normen-Controls Geschäftsprozesse Geschäftsprozesse / IT-Serviceprozesse Informationsbewertung nach V,I,V & Datenschutzrelevanz Risikoanalyse Assets Informationen & Assets bewerten Risikobewertung der Assets nach Bedrohungs- und Schwachstellenkatalogen / Gefährdungen Strukturanalyse der Assets Bewertung der Assets nach vorgegebenen IS Anforderungen Risikobewertung der Assets nach Bedrohungs- und Schwachstellenkatalogen Mitarbeiterdaten / Organisation
27 Organisatorische Maßnahmen eines DIMS Quelle: TÜV Rheinland
28 Organisatorische Maßnahmen eines DIMS 80% der Maßnahmen sind organisatorisch Quelle: TÜV Rheinland
29 Untersuchungsbereiche mit dem Fokus auf Informationssicherheit - klassisch Informationssicherheit (nach ISO/IEC = IT-/Cyber Security + physikalischer Schutz + Absicherung des Geschäftsbetriebes (+ Datensicherheit) Untersuchungsbereich Office-Umgebung Gemeinsamer Untersuchungsbereich Datacenter Untersuchungsbereich Industrieumgebung Scope: - Unternehmensorganisation - Hauptsächlich Aktivitäten während der Regel-Arbeitszeit - Businessprozesse und personelle Ressourcen - Ganzheitliches Risikomanagement - zentrale Systeme wie ERP, Mail/Exchange, Fileserver - oft: IT Service- und Supportstrukturen, kaskadierendes Know-How - Vertraulichkeit, Verfügbarkeit u. Integrität von Informationen Scope: - Plant-Organisation - oft 24x7x365 Betrieb - Wertschöpfungskette und technischen Ressourcen - Operatives Risikomanagement - dezentrale Industrielle ICS Systeme wie SCADA, DCS, PLC - Leitstand-Organisation: tiefes Spezialwissen im 1st-Level - Echtzeitfähigkeit, Verfügbarkeit und Integrität von DATEN
30 Untersuchungsbereiche mit dem Fokus auf Informationssicherheit - klassisch Informationssicherheit (nach ISO/IEC = IT-/Cyber Security + physikalischer Schutz + Absicherung des Geschäftsbetriebes (+ Datensicherheit) Untersuchungsbereich Office-Umgebung Gemeinsamer Untersuchungsbereich Datacenter Untersuchungsbereich Industrieumgebung Office Gemeinsame Betrachtung Produktion Scope: - Unternehmensorganisation - Hauptsächlich Aktivitäten während der Regel-Arbeitszeit - Businessprozesse und personelle Ressourcen - Ganzheitliches Risikomanagement - zentrale Systeme wie ERP, Mail/Exchange, Fileserver - oft: IT Service- und Supportstrukturen, kaskadierendes Know-How - Vertraulichkeit, Verfügbarkeit u. Integrität von Informationen Scope: - Plant-Organisation - oft 24x7x365 Betrieb - Wertschöpfungskette und technischen Ressourcen - Operatives Risikomanagement - dezentrale Industrielle ICS Systeme wie SCADA, DCS, PLC - Leitstand-Organisation: tiefes Spezialwissen im 1st-Level - Echtzeitfähigkeit, Verfügbarkeit und Integrität von DATEN
31 Untersuchungsbereiche mit dem Fokus auf Informationssicherheit HEUTE! Herausforderungen der Zukunft wie Digitalisierungsvorhaben im Rahmen der Industrie 4.0 sowie Internet of Things IoT): Stärkere Vernetzung von Prozessen und Ressourcen führt zu integrierte Analyse und Nutzung von Informationen/Daten, die Zahl der Sensoren und der Grad der Interoperabilität zwischen IT und OT (Operational Technology; Betriebstechnik) nimmt stark zu Bedrohungen für ICS: Attacken auf die Office-Welt (Viren, Würmer, Trojaner) greifen durch bis auf die Plant-Umgebung direkter Angriff auf Industrieanlagen aus dem Internet Nutzung aller industriell- genutzten Ethernet-Protokolle für den Transport von Schadware (siehe Stuxnet) Beseitigung technischer Schwachstellen im industriellen Umfeld aufwendig
32 Notwendigkeit gemeinsamer Regelungen zur ORGANISATORISCHEN Absicherung Ableitung der Organisation der Sicherheit aus der Unternehmensorganisation Folgende Rollen und VERANTWORTLICHKEITEN sollten festgelegt werden: Leiter der Informationssicherheit Risikomanager Compliance-Verantwortlicher Prozessverantwortliche in Office- und Industrieumgebung Systemverantwortliche im Datacenter-Umfeld Gemeinsame Krisenorganisation mit festgelegten Kompetenzen und Ressourcen Folgende Prozesse und Methoden sollten festgelegt werden (Basics): Sensibilisierung und Schulung der Mitarbeiter Umgang mit Störungen (Incident-Management) Umgang mit technischen Veränderungen (Change-Management)
33 Blickwinkel ändern Die Betrachtung der Technik löst nicht die Aufgabenstellung Technische Absicherung der Informationstechnologie: Hard- und Software IT-Sicherheit IT-Administration Cyber Security Serviceprozesse
34 Blickwinkel ändern Die Betrachtung der Technik löst nicht die Aufgabenstellung Organisation Prozesse Menschen Anwender Administratoren Externe Partner Infrastruktur
35 Fazit Management-Commitment einholen Budget & Ressourcen festlegen Richten Sie jetzt ein DIMS Datenschutz-/ IS- Management System ein Legen Sie die Methoden und Prozesse fest Führen Sie eine DIMS-Software ein
36 Haben Sie Fragen? Kontaktieren Sie uns! Besuchen Sie uns auf unserer Webseite oder rufen einfach an! Ihr Ansprechpartner für Fragen: Herr Werner Wüpper Tel.: 040/ Mobil: Wüpper Management Consulting GmbH im Internet:
ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
MehrCyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
MehrEine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrInformationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
MehrWhite Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?
e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrStatus quo Know-how Kontext Industrial IT-Security beim VDMA
Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam
MehrCloud Governance in deutschen Unternehmen eine Standortbestimmung
Cloud Governance in deutschen Unternehmen eine Standortbestimmung ISACA Fokus Event Meet & Explore IT Sicherheit & Cloud Aleksei Resetko, CISA, CISSP PricewaterhouseCoopers AG WPG 2015 ISACA Germany Chapter
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrIT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET
MehrIndustrie 4.0 als Herausforderung für CyberSecurity in diversifizierten Industriekonzernen
Industrie 4.0 als Herausforderung für CyberSecurity in diversifizierten Industriekonzernen Münchner Cyber Dialog 2015 ThyssenKrupp AG - 1 - ThyssenKrupp Diversifizierter Industriekonzern Führende Marktpositionen
MehrZertifikatsstudiengang Certified Security Manager (CSM)
Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
MehrUmsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrAgenda qskills Security Summit 15. Oktober 2012, Nürnberg
9:00 Anmeldung 9:20 Begrüßung 9:30 Keynote: Von der Weltwirtschafts- und Finanzkrise zur Weltordnungskrise? Globale Machtverschiebungen, der Aufstieg der "emerging markets" und seine Folgen für Deutschland
MehrInfoblatt Security Management
NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf
MehrICS Security Wie unterstützt der Staat?
ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten
MehrSicherheit der industriellen Automatisierung in österreichischen Unternehmen
Sicherheit der industriellen Automatisierung in österreichischen Unternehmen Ing. DI(FH) Herbert Dirnberger, MA, CISM Leiter der Arbeitsgruppe Sicherheit der industriellen Automation Verein zur Förderung
Mehrdatacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013
datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 Die Gefahr von innen Ihre geschäftskritischen Daten sind in Gefahr Spionage Mitarbeiter
MehrSEC-Suite Enterprise Edition
ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
MehrEmbedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt
Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011. RWE Deutschland AG Sicherheit im Smart Grid
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Rolf-Dieter Kasper Rolf-Dieter Kasper RWE Deutschland AG Sicherheit im Smart Grid Agenda Grundverständnis Smart Grid IT-Sicherheit
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrAnforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht
Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrEinführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades. (c) 2015 - SAMA PARTNERS Business Solutions GmbH
Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades (c) 2015 - SAMA PARTNERS Business Solutions GmbH Agenda Vorstellung SAMA PARTNERS Vorstellung Teilnehmer
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrCloud Computing Leitstand
1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrSecurity 4 Safety. Markus Bartsch, Christian Freckmann
Security 4 Safety Markus Bartsch, Christian Freckmann Internet der Dinge Samsung und Android Samsung Samsung TÜV Informationstechnik GmbH Member of TÜV NORD Group 1 Heise-Meldungen Industrieanlagen schutzlos
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrCybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs
Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrOsnabrück, 29.10.2014
Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil
MehrTeleTrusT Bundesverband IT-Sicherheit e.v.
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 ICS Security Kompendium und industriespezifische Konzepte und Technologien zur Separierung /
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrSicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrLösungen die standhalten.
Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSozioökonomische Dienstleistungsinfrastrukturen
Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrSICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN
14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,
MehrIT-Sicherheitsmanagement IT Security Management
Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrRisikomanagement für IT- Netzwerke im medizinischen Umfeld
Risikomanagement für IT- Netzwerke im medizinischen Umfeld Mag. Bernd Baumgartner bernd.baumgartner@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz calpana business consulting
MehrInformationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
MehrVDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen
VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,
MehrDr. Andreas Gabriel Ethon GmbH 24.09.2015
Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
Mehr6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?
6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrQ_PERIOR schafft Sicherheit bei Internetzahlungen
Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrInformationssicherheit
Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrNachhaltiges Compliance Management in Kombination mit ERM und IKS
Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus
MehrUlrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1
Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet
Mehr