Der neue IT-Grundschutz im Kontext der ISO 27001

Größe: px
Ab Seite anzeigen:

Download "Der neue IT-Grundschutz im Kontext der ISO 27001"

Transkript

1 Der neue IT-Grundschutz im Kontext der ISO 27001

2 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes und der Informationssicherheit seit 2008 selbständiger Berater für Datenschutz und Informationssicherheit Sachverständiger für Systeme und Anwendungen der Informationstechnik Kontakt:

3 Motivation

4 Annäherung der Standards IT-Grundschutz Kompendium definiert Anforderungen => konkreter ausgestaltet als Anforderungen der ISO Gliederung der Anforderungen in BASIS STANDARD - HOHER SCHUTZBEDARF sowie en Detail in MUSS SOLL - KANN Anforderungen der Standardabsicherung entsprechen einem normalen Schutzbedarf und Basis für eine Zertifizierung ISO nach IT-Grundschutz Zu den Anforderungen existieren detaillierte Umsetzungshinweise mit entsprechenden Maßnahmenvorschlägen (analog ISO 27002) è auch diese sind deutlich konkreter / umfassender Mit BSI gibt es eine konsistente Methode zur Risikoanalyse (ISO wurde noch nicht an die Version 2013 angepasst, ISO ist generisch)

5 Neue Methodik Vorgehensweise nach BSI Auswahl und Anpassung Maßnahmen Strukturanalyse Schutzbedarfsfeststellung Basis- Sicherheits -Check Umsetzung fehlender Maßnahmen Vorgehensweise nach BSI Erfolgt auf Basis der Bausteine mit vorgegebenen Maßnahmen Maßnahmen (weitgehend) vorgegeben Strukturanalyse Schutzbedarfsfeststellung Modellierung GS-Check Soll/Ist Vergleich, Maßnahmenplanung Erfolgt auf Basis von Anforderungen Welche Anforderungen sind wie realisiert? => Umgesetzte Maßnahmen identifizieren und bewerten Zu welchen Anforderungen fehlen noch geeignete Maßnahmen? Maßnahmen können frei gewählt werden Annäherung der Methodik von Grundschutz und ISO 27001

6 Beispiel: ANFORDERUNGEN Zutrittskontrolle (1:1) ISO Anhang A Quelle: DIN ISO/IEC 27001: , Anhang A (Basisanforderung) MUSS / DARF NUR verpflichtende Anteile SOLL Abweichung mit Begründung möglich KANN Fakultativ, best practice Quelle: IT-Grundschutz, INF.1 Allgemeines Gebäude, Community Draft (Webseiten des BSI) Die IT-Grundschutz Anforderungen sind konkreter ausgestaltet als die korrespondierenden Anforderungen der ISO 27001

7 Umsetzungshinweise Umsetzungshinweise aus ISO 27002:2013 Die Umsetzungshinweise des IT-Grundschutz sind konkret, sie enthalten aber keine vorgegebenen Maßnahmen mehr. Umsetzungshinweise zum Baustein INF 1

8 Beispiel: ANFORDERUNGEN Backup (1:n) Quelle: DIN ISO/IEC 27001: , Anhang A 1 Anforderung ISO : 12 Anforderungen GS (ganzer Baustein) CON.3.A1 Erhebung der Einflussfaktoren der Datensicherung CON.3.A2 Festlegung der Verfahrensweise für die Datensicherung CON.3.A3 Ermittlung von rechtlichen Einflussfaktoren CON.3.A4 Erstellung eines Minimaldatensicherungskonzeptes CON.3.A5 Regelmäßige Datensicherung Standardanforderungen CON.3.A6 Entwicklung eines Datensicherungskonzepts CON.3.A7 Beschaffung eines geeigneten Datensicherungssystems CON.3.A8 Funktionstests und Überprüfung der Wiederherstellbarkeit CON.3.A9 Voraussetzungen für die Online-Datensicherung CON.3.A10 Verpflichtung der Mitarbeiter zur Datensicherung CON.3.A11 Sicherungskopie der eingesetzten Software CON.3.A12 Geeignete Aufbewahrung der Backup-Datenträger Anforderungen bei erhöhtem Schutzbedarf CON.3.A13 Einsatz kryptografischer Verfahren bei der Datensicherung Quelle: IT-Grundschutz, CON 3Datensicherungskonzept, Community Draft (Webseiten des BSI) aber Die Anforderungen des Bausteins entsprechen weitgehend den Umsetzungshinweisen der ISO 27002

9 Arbeitshilfe Aufbereitung der Bausteine Zusammenstellung der Anforderungen und Integration der Umsetzungshinweise als elektronische Fassung

10 Schichtenmodell des IT- Grundschutz Quelle: BSI IT-Grundschutz Kataloge, Kap 2.1 Modellierung Bisher: Systemorientiert Neu: Funktionsorientiert ISMS ORP CON OPS APP SYS NET INF Sicherheitsmanagement Organisation & Personal Konzepte & Vorgehensweisen Sicherheitsaspekte des Betriebs Anwendungen IT Systeme und Komponenten Netzwerke Physische Sicherheit IND Industrielle IT (SCADA...) DER Detektion & Reaktion ( auf Sicherheitsvorfälle) ISMS Prozess-Bausteine ORP CON OPS System-Bausteine APP SYS NET INF IND Quelle: BSI 200-2, S.108 DER + Übergeordnete und prozesshafte Aspekte sind getrennt von Systemen + Bündelung von Zuständigkeiten => Annäherung an die Struktur der ISO 27001

11 (grobe) Abbildung Schichtenmodell auf ISO 27001/2 ISMS A.5 Normtext ORP CON OPS A.6, A.7 A.8, A.9 A.18 A.10 A.14.2 A A.12 A.13.2 A.14, A.15 Prozess-Bausteine Erkenntnisse: Der prozessorientierte Ansatz der ISO ist deutlich wiedererkennbar Die Maßnahmenziele und Maßnahmen der ISO finden sich in den Anforderungen der GS- Bausteine praktisch vollständig wieder APP SYS A.8.3 A.12.5 NET A.13.1 INF A.11 System-Bausteine IND Der neue IT-Grundschutz geht darüber insbesondere im Bereich der Systembausteine deutlich hinaus DER A.16, A 12.7, A.17 Zu Bereichen wie industrieller IT und der Absicherung einzelner Anwendungen macht die ISO keine Vorgaben

12 Einordnung des neuen IT-Grundschutz Freiheitsgrad ISO nativ ISO Prozessorientiert Vorgabe der Methode ( auf welche Weise? ) IT-Grundschutz- Kompendium (neu) Anforderungsorientiert : Beschreibung der Anforderungen ( was? ) Keine verbindliche Vorgabe von Maßnahmen ( wie? ) IT-Grundschutz- Katalog (alt) Konkrete Vorgaben für die Umsetzung Maßnahmenorientiert Maßnahmen verbindlich vorgegeben ( wie? )

13 Zertifikatsvoraussetzungen (bisher) Seit 2006: Zertifizierung ISO auf Basis Grundschutz Auditor-Testat Grundschutz Einstiegsstufe Auditor-Testat Grundschutz Aufbaustufe A B C ISO auf Basis Grundschutz Zertifikatsstufe Zertifizierbar sind Verbünde, die (mindestens) die Maßnahmen der Zertifikatsstufe erfüllen Bild:

14 Zertifikatsvoraussetzungen (neu) Zertifizierbar sind Verbünde, die mindestens die Anforderungen der Standardabsicherung erfüllen d.h. auch ein Teilverbund mit realisierter Kernabsicherung könnte zertifiziert werden Quelle: Kernpunkte der Modernisierung Basisabsicherung = grundlegende (Erst-)Absicherung (Mindestniveau, Einstieg) Standardabsicherung = entspricht etwa dem bisherigen Grundschutz (Zertifikatsstufe) Kernabsicherung = priorisiertet Teilbereich (oft mit erhöhtem Schutzbedarf)

15 Zertifizierungsstrategien ISO nativ? Aufwand aus der Praxis: hybrider Ansatz (ISO 27001) A ISO auf Basis IT-Grundschutz garantiertes Sicherheitsniveau Aufwandstreiber: Identifikation der Werte Vollständige Risikoanalyse Ableiten Schutzmaßnahmen Vorteile hoher Freiheitsgrad evulotionär zu gestalten Risiken Vollständigkeit der Schutzmaßnahmen Sicherheitsniveau hängt stark von individueller Ausprägung ab + Risikoanalyse + Orientierung am GS-Kompendium wo passend (z.b. für Bereiche mittleren und hohen Risikos) + Mix generischer und detaillierter Anforderungen Aufwandstreiber Strukturanalyse Modellierung detaillierte Anforderungen Vorteile Vergleichbarkeit Dokumentation standardisiertes Sicherheitsniveau Voraussetzung für öffentliche Aufträge

16 FAZIT 1. Insbesondere durch Aufteilung der Bausteine in Anforderungen und Umsetzungshinweise Gliederung in Prozess- und Systembausteine Funktionsorientierung (Schichtenmodell) haben sich IT-Grundschutz und ISO methodisch angenähert. 2. Die Anforderungsorientierung sollte den Aufwand in der Umsetzung reduzieren 3. Keine Revoulution: Die Vorteile beider Vorgehensweisen bleiben erhalten

17 BACKUP

18 Zertifizierung nach dem neuen Grundschutz : Zeitplan Das neue GS- Kompendium erscheint offiziell 1.Oktober 2018 Zertifizierungsanträge nur noch auf Basis Grundschutz- Kompendium BSI / Grundschutz Kataloge, 15. EL Alte Zertifikate gelten fort max. 3 Jahre BSI / Grundschutz Kompendium 15. Oktober 2017 Februar 2018 Migrationsphase Veröffentlichung Final Draft: Neuanträge auf Basis GS- Kompendium möglich schrittweise Migration im Rahmen der Überwachungsaudits möglich Erworbene Zertifikate gelten für die volle Laufzeit. è Bei Ablauf der Gültigkeit Ende 2018 sollte ein Re-Zertifizierungsantrag ggf. vorgezogen werden um mit der Migration nicht unter Druck zu kommen

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in

Mehr

Vorgehensweisen des neuen IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

Zieleinlauf: Die neuen Standards, Bausteine und Profile

Zieleinlauf: Die neuen Standards, Bausteine und Profile Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, 200-2

Mehr

CeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

CeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit CeBIT 2016 Modernisierung des IT-Grundschutzes Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Aktueller Stand der Modernisierung 2. Blick in die neuen Bausteine

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Aktueller Stand der Modernisierung des IT-Grundschutzes

Aktueller Stand der Modernisierung des IT-Grundschutzes Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der

Mehr

Aktueller Stand der Modernisierung des IT-Grundschutzes

Aktueller Stand der Modernisierung des IT-Grundschutzes Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des

Mehr

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015

Modernisierung des IT-Grundschutz. Berlin, den 15. September 2015 Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah. Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IT-Grundschutz heute und morgen

IT-Grundschutz heute und morgen IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard

Mehr

IT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen

IT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen IT-Grundschutz Informationssicherheit in der Praxis Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen Cyber-Sicherheitstag - 16.05.2018 Agenda 1. Einleitung und

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion

Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit

Mehr

IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT

IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

BSI IT-Grundschutz, ISO & Datenschutz

BSI IT-Grundschutz, ISO & Datenschutz BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick. Christoph Wiemers IT-Grundschutz

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick. Christoph Wiemers IT-Grundschutz Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Christoph Wiemers IT-Grundschutz Agenda 1. 2. 3. 4. Einleitung und Motivation Kernaspekte der BSI-Standard-Reihe 200-X

Mehr

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung

Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

_isis12_de_sample_set01_v2, Gruppe A

_isis12_de_sample_set01_v2, Gruppe A 1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein

Mehr

Bericht aus der AG Modernisierung

Bericht aus der AG Modernisierung Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

IT-Grundschutz-Profile Strukturbeschreibung. Version 1.0

IT-Grundschutz-Profile Strukturbeschreibung. Version 1.0 IT-Grundschutz-Profile Strukturbeschreibung Version 1.0 Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft 1.0 28.09.18 BSI Finale Version Bundesamt für Sicherheit in der

Mehr

Modernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein

Modernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein Modernisierung des IT-Grundschutzes Isabel Münch / Holger Schildt / Birger Klein CeBIT, Hannover, 22.03.2017 Agenda 1. Einleitung und Motivation 2. Kernaspekte der Modernisierung des IT-Grundschutzes 3.

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Modernisierung IT-Grundschutz. Auswertung der Workshops

Modernisierung IT-Grundschutz. Auswertung der Workshops IT-Grundschutz Auswertung der Workshops Bundesamt für Sicherheit in der Informationstechnik Stand: 5.11.01 Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0 Jahren Optimierung und

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

DSGVO erfolgreich meistern

DSGVO erfolgreich meistern DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

CON.6 Löschen und Vernichten

CON.6 Löschen und Vernichten Community Draft CON: Konzeption und Vorgehensweise CON.6 Löschen und Vernichten 1 Beschreibung 1.1 Einleitung Damit Informationen nicht in falsche Hände geraten, ist eine geregelte Vorgehensweise erforderlich,

Mehr

_isis12_de_sample_set01_v1, Gruppe A

_isis12_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Schablonen für die Informationssicherheit

Schablonen für die Informationssicherheit IT-Grundschutz Profile im modernisierten IT-Grundschutz Schablonen für die Informationssicherheit Der IT-Grundschutz ist einer der meistgenutzten Standards für Informationssicherheit in Deutschland. Zunächst

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz

Ausblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

26. DECUS Symposium. IT-Grundschutz-Zertifizierung

26. DECUS Symposium. IT-Grundschutz-Zertifizierung 26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz 04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit

Mehr

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung

Ermittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung Anlage A zur Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V Umsetzungsleitfaden für Verfahren zur Authentifizierung

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

IT-Grundschutz-Profil für Handwerksbetriebe

IT-Grundschutz-Profil für Handwerksbetriebe IT-Grundschutz-Profil für Handwerksbetriebe Berlin, 28. März 2019 2 Änderungshistorie Version Datum Name Beschreibung 1.0 28.03.2019 Herausgeber: ZDH Finale Version 1.0 Inhalt 1 Einleitung... 4 2 Formale

Mehr

Quo vadis, IT-Grundschutz?

Quo vadis, IT-Grundschutz? Quo vadis, IT-Grundschutz? Thomas Biere Bundesamt für Sicherheit in der Informationstechnik 10.Tag der IT-Sicherheit, Paderborn Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten ISIS 12 Informations SIcherheitsmanagement System in 12 Schritten Ein Dienstleistungsprodukt des Bayerischen IT-Sicherheitsclusters für kleine und mittelständische Unternehmen 1 IT InkubatorOstbayernGmbH

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Informationssicherheitsmanagement und Compliance

Informationssicherheitsmanagement und Compliance IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des

Mehr

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung

Mehr

Bachelorarbeit. Florian Göhler April Gutachter: Verena Lang Heiko Krumm

Bachelorarbeit. Florian Göhler April Gutachter: Verena Lang Heiko Krumm ii Bachelorarbeit Vergleich von Leitfäden der Privatwirtschaft und staatlichen Einrichtungen zur organisierten Gestaltung der IT-Sicherheit in kleinen und mittleren Unternehmen Florian Göhler April 2018

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

SerNet. Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema. Alexander Koderman. SerNet GmbH

SerNet. Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema. Alexander Koderman. SerNet GmbH Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema Seite 1 / 2007-2012 Service Network GmbH Alexander Koderman GmbH Überwachungsaudit BSI Auditierungsschema: erteiltes Zertifikat ist

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Zertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011

Zertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 Zertifizierung nach DIN EN 16001 / ISO 50001 Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 TÜV SÜD Industrie Service GmbH Zertifizierung nach ISO 16001 / Norbert Kraus /

Mehr

_isis12_de_sample_set01_v2, Gruppe A. Fragebogen

_isis12_de_sample_set01_v2, Gruppe A. Fragebogen Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des ISIS 12 Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Sprache: Deutsch Dauer:

Mehr