Bericht aus der AG Modernisierung
|
|
- Hennie Schreiber
- vor 6 Jahren
- Abrufe
Transkript
1
2 Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017
3 Arbeitsgruppe Modernisierung initiiert durch die kommunalen Spitzenverbände zur Einbeziehung der Kommunalverwaltungen in die Neugestaltung des BSI-Grundschutzes Profile Lagebilder AG im und aus dem IT-SiBe-Forum.de derzeit 25 Teilnehmer Start: bisher 4 Treffen, nächstes Treffen am 9. Mai SECURiON Rheinland-Pfalz GmbH 2
4 eine AG zwei Themen kommunale IT-Grundschutz Profile kommunales Lagebild Anforderungen Bedrohungen SECURiON Rheinland-Pfalz GmbH 3
5 unangemessen und unwirtschaftlich kommunale IT- Grundschutz Profile kommunales Lagebild Beispiel: Größte Gefahr für unsere Stromnetze? Eichhörnchen (714 dokumentierte Fälle) Hacker (1 Fall) SECURiON Rheinland-Pfalz GmbH 4
6 unzureichende Absicherung kommunale IT-Grundschutz Profile kommunales Lagebild SECURiON Rheinland-Pfalz GmbH 5
7 Kommunales Lagebild kommunale IT-Grundschutz Profile kommunales Lagebild? SECURiON Rheinland-Pfalz GmbH 6
8 kommunales Lagebild Der weiße Fleck auf dem Lagebild des BSI? SECURiON Rheinland-Pfalz GmbH 7
9 Bund - Länder Quelle: Heino Sauerbrey, Landkreistag SECURiON Rheinland-Pfalz GmbH 8
10 Meldeverfahren des VCV IT-Planungsrat 2017/04 Verbindliches Meldeverfahren zum Informationsaustausch über Cyberangriffe im VCV Arbeitsgruppe Informationssicherheit legt zur 24. Sitzung des IT-PLR Meldestandard zur Beschlussfassung vor. legt zur 23. Sitzung Sachstand vor zu bestehenden Systeme bei Bund und Ländern, mit Hilfe derer Erkenntnisse über die Sicherheitslage automatisiert gewonnen werden können. Details siehe: SECURiON Rheinland-Pfalz GmbH 9
11 Ansätze zur Einbeziehung der Kommunen Quelle: Heino Sauerbrey, Deutscher Landkreistag SECURiON Rheinland-Pfalz GmbH 10
12 kommunales Lagebild? Ziel: Möglichst enge Zusammenarbeit zwischen Land und Kommune Kommune meldet (direkt oder indirekt) an Landes-CERT Weiterleitung durch Landes-CERT an VCV / BSI Frühwarnungen von BSI über VCV an Landes-CERT Landes-CERT leitet Frühwarnungen (direkt oder indirekt) an Kommune weiter gemeinsame kommunal-staatliche Lagebilder werden auf Landes- und Bundesebene erstellt SECURiON Rheinland-Pfalz GmbH 11
13 Herausforderungen Unterschiedliche Ansätze zur Einbeziehung der Kommunen Unterschiedliche Reifegrade Wohin melden Kommunen, die nicht über einen Landes-CERT an den VCV angebunden sind? Interessenvertretung für kommunale CERTs? Meldefähigkeit der Kommunen (interne Prozesse) Meldebereitschaft (Vertrauen, Nutzen erkennen) Standardisierung (Nachrichten, Transport) -> Tools SECURiON Rheinland-Pfalz GmbH 12
14 angemessen und wirksam kommunale IT-Grundschutz Profile kommunales Lagebild Anforderung Bedrohung Anforderung Schwachstelle Anforderung Bedrohung SECURiON Rheinland-Pfalz GmbH 13
15 Modernisierung IT- Grundschutz Chance für Kommunen! SECURiON Rheinland-Pfalz GmbH 14
16 Wege zur Standardabsicherung Einstieg Grafik: BSI IT-Grundschutz im kommunalen Profil Personal- und Organisationsamt Jens Lange 18
17 Wege zur Standardabsicherung Einstieg IT-Grundschutz im kommunalen Profil Personal- und Organisationsamt Jens Lange 19
18 Wege zur Standardabsicherung Einstieg IT-Grundschutz im kommunalen Profil Personal- und Organisationsamt Jens Lange 20
19 Wege zur Standardabsicherung Einstieg IT-Grundschutz im kommunalen Profil Personal- und Organisationsamt Jens Lange 21
20 Wege zur Standardabsicherung Einstieg IT-Grundschutz im kommunalen Profil Personal- und Organisationsamt Jens Lange 22
21 IT-Grundschutzprofile Werkzeug für anwendungsspezifische Empfehlungen berücksichtigt Möglichkeiten und Risiken der Institution / Branche bezieht sich auf typische IT-Szenarien Profile werden durch Branchen (nicht durch BSI) erstellt SECURiON Rheinland-Pfalz GmbH 23
22 Profil Basisabsicherung Kommunalverwaltung Zielgruppe: Kommunalverwaltungen, die Einstieg in Informationssicherheit suchen Zielsetzung: Hilft die gröbsten Schwachstellen aufzudecken und schnell das Sicherheitsniveau in der Breite anheben, unterstützt bei Standortbestimmung. Vorstufe zur Standardabsicherung! SECURiON Rheinland-Pfalz GmbH 24
23 Profil Kernelemente Festlegung des Geltungsbereichs (Zielgruppe, Schutzbedarf) Referenzarchitektur Anforderungen Risikobehandlung (verbleibende Restrisiken) SECURiON Rheinland-Pfalz GmbH 26
24 Profil Referenzarchitektur Infrastruktur G01 Verwaltungsgebäude G02 Außenstellen (z. B. Bauhöfe, Kindergärten) R01 Büroraum R02 Bürgerbüro (Arbeitsplatz mit Publikumsverkehr) R03 Besprechungsraum R04 Häusliche Arbeitsplätze R05 Mobile Arbeitsplätze R06 Serverraum R07 Raum für technische Infrastruktur R08 Archivraum R09 Drucker- und Kopierraum (, IT-System, Netze, Anwendungen) SECURiON Rheinland-Pfalz GmbH 27
25 Profil Anforderungen (1) relevante Bausteine identifizieren Zielgruppengerechte Anpassung der Anforderungen alle Anforderungen nur bestimmte Anforderungen Anforderungen zu konkretisieren Anforderungen komplett zu streichen oder neue definieren SECURiON Rheinland-Pfalz GmbH 29
26 Profil Anforderungen (2) Relevanz der Maßnahmen definieren "auf geeignete Weise "Durch Umsetzung der zugehörigen Maßnahmen der Umsetzungshinweise Durch Umsetzung von [ ]" SECURiON Rheinland-Pfalz GmbH 30
27 kommunale IT-Grundschutz Profile kommunales Lagebild SECURiON Rheinland-Pfalz GmbH 31
28 kommunale IT-Grundschutz Profile kommunales Lagebild SECURiON Rheinland-Pfalz GmbH 33
29 kommunale IT-Grundschutz Profile kommunales Lagebild SECURiON Rheinland-Pfalz GmbH 34
30 kommunale IT-Grundschutz Profile kommunales Lagebild Anforderung Bedrohung Anforderung Schwachstelle Anforderung Bedrohung SECURiON Rheinland-Pfalz GmbH 35
31 Erfahrungen in der AG Diskussionsbedarf bzgl. der Relevanz von Anforderungen und Umsetzungsvorgabe Bewertungskriterien zur Abgrenzung von Basis- und Standard erforderlich Wie im echten Leben eines Informationssicherheitsbeauftragten! SECURiON Rheinland-Pfalz GmbH 36
32 Profil - Ausblick mittelfristig 5. Treffen am 9.5. Diskussion der Zwischenergebnisse mit Veröffentlichung weiterer Bausteine sukzessive weiterentwickeln Abstimmung kommunale Bewertungskriterien und working draft mit BSI Veröffentlichung mit oder unmittelbar nach Veröffentlichung des IT-Grundschutz-kompendiums (Grundwerk) zur it-sa 2017? SECURiON Rheinland-Pfalz GmbH 37
33 Profil - Ausblick langfristig Verfahrensprofile entwickeln Verfahren identifizieren Standards für Kommunalprofile? Verfahrensverantwortliche sensibilisieren frühzeitige Abstimmung bei Ebenen-übergreifenden Verfahren SECURiON Rheinland-Pfalz GmbH 38
34 Vielen Dank für Ihre Aufmerksamkeit! Margot Heimfarth SECURiON Rheinland-Pfalz GmbH Hindenburgplatz Mainz info@securion.de Tel:
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrKommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrKommunales Lagebild der IT-Sicherheit
Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin, 12.09.2017-1
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrAusblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz
Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen
MehrBericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz
Bericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz Inhaltsverzeichnis 1 Allgemeines... 3 2 Sitzungen und Beschlüsse des IT-Planungsrats im Berichtszeitraum...
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
Mehr/tv ftj ~./ Sitzung des Ausschusses für Digitalisierung und Innovation am in der Informationstechnik" gebeten.
Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen Der Minister? ' '-. Juli 2018 Seite 1 von 1 Ministerium. für Wirtschaft, Innovation, Digitalisierung und
MehrVerbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrSchablonen für die Informationssicherheit
IT-Grundschutz Profile im modernisierten IT-Grundschutz Schablonen für die Informationssicherheit Der IT-Grundschutz ist einer der meistgenutzten Standards für Informationssicherheit in Deutschland. Zunächst
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrQuo vadis, IT-Grundschutz?
Quo vadis, IT-Grundschutz? Thomas Biere Bundesamt für Sicherheit in der Informationstechnik 10.Tag der IT-Sicherheit, Paderborn Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrInteroperabilität von Servicekonten
4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 in Berlin Interoperabilität von Servicekonten Olympiastadion Berlin: Martin Kirschenbauer; Bay. Staatsministerium der Finanzen, für Landesentwicklung
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrDer bayerische Vorsitz des IT-Planungsrats 2013
Der bayerische Vorsitz des IT-Planungsrats 2013 eine erste Bilanz Leiter der 16. Oktober 2013 Themen 1. Organisationsstruktur Bund / Länder / Kommunen 2. Strategische Grundsatzfragen 3. Konkrete Projekte
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
MehrDie Allianz für Cyber-Sicherheit
Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-
MehrIT-Grundschutz-Profile Strukturbeschreibung. Version 1.0
IT-Grundschutz-Profile Strukturbeschreibung Version 1.0 Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft 1.0 28.09.18 BSI Finale Version Bundesamt für Sicherheit in der
MehrModernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein
Modernisierung des IT-Grundschutzes Isabel Münch / Holger Schildt / Birger Klein CeBIT, Hannover, 22.03.2017 Agenda 1. Einleitung und Motivation 2. Kernaspekte der Modernisierung des IT-Grundschutzes 3.
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
Mehrnpa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme
npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrErfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky
Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen
MehrInformationssicherheit in Kommunikationsinfrastrukturen
4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrVerinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)
Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrProzessorientiertes Wissensmanagement in Mecklenburg-Vorpommern (M-V)
4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 in Berlin Prozessorientiertes Wissensmanagement in Mecklenburg-Vorpommern (M-V) Olympiastadion Berlin-Busam- ZS 0517 Der Lenkungsausschuss E-Government
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrPD Dr. Ariane Berger
PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung
Mehr17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government in NRW
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government
MehrIT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT
IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrFSKB IT Guideline Ausgabe 2018
FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der
MehrPrüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil
Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung Dirk Weil Gliederung Einleitung Kurzvorstellung Referent Ausgangslage Anwendersicht und -erwartungen Zielsetzung IT-Grundschutz-Prüffragen
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Mehrlt / .;; t. MärZ 2018
Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen. Der Minister Ministerium für Wirtschaft, Innovation. Digitalisierung und Energie des Landes Nordrhein-Westfalen,
Mehr16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:
Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrIT-GRUNDSCHUTZ-PROFIL
08.05.2018 ARBEITSGRUPPE MODERNISIERUNG IT-GRUNDSCHUTZ mit Unterstützung durch Deutscher Städtetag Deutscher Landkreistag Deutscher Städte- und Gemeindebund DOKUMENTENHISTORIE Datum Version Änderungsgrund
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrAUSBLICK AUF DIE ANSTEHENDEN BEHINDERTENPOLITISCHEN THEMEN AUS DEM KOALITIONSVERTRAG
AUSBLICK AUF DIE ANSTEHENDEN BEHINDERTENPOLITISCHEN THEMEN AUS DEM KOALITIONSVERTRAG Matthias Rösch, Landesbeauftragter für die Belange behinderter Menschen Treffen der kommunalen Behindertenbeiräte und
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrDie Mitwirkung der kommunalen Ebene bei der Modernisierung des IT-Grundschutzes
Die Mitwirkung der kommunalen Ebene bei der Modernisierung des ITGrundschutzes Deutscher Landkreistag UlrichvonHassellHaus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey
MehrInteroperable Servicekonten ein praktischer Ansatz
Interoperable Servicekonten ein praktischer Ansatz Frank-Rüdiger Srocke Bundesministerium des Innern ITI 4 - Referat Identifizierungssysteme, Pass- und Ausweiswesen Bremen, den 25. November 2015 Maßnahmen
MehrSicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze
Kurzfassung Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Isabel Münch 1 Ziel einer Sicherheitsrevision ist es, zu überprüfen, ob die eingesetzten IT-Systeme und IT-Verfahren
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrDas Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin,
Das Sächsische E-Government-Gesetz Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin, 05.+ 06. Mai 2015 Das Sächsische E-Government-Gesetz (SächsEGovG) EGovG Bund Strategie
MehrIT-, egovernment- UND MULTIMEDIA-STRATEGIE RHEINLAND-PFALZ
KEY NOTE: IT-, egovernment- UND MULTIMEDIA-STRATEGIE RHEINLAND-PFALZ Ruth Marx FTVI 2010 25. März 2010 FTRI 2010 Folie 1 EINLEITUNG IT und öffentliche Verwaltung IT ist wesentliche Voraussetzung für eine
MehrCeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
CeBIT 2016 Modernisierung des IT-Grundschutzes Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Aktueller Stand der Modernisierung 2. Blick in die neuen Bausteine
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrTECHNISCHE UMSETZUNG DES IT-NETZGESETZES
TECHNISCHE UMSETZUNG DES IT-NETZGESETZES Gabriele Goldacker, Jens Tiemann; 3. Fachkongress des IT-PLR am 12./13. Mai 2015 Frank Meyer (IT.Niedersachsen) ÜBERSICHT Ausgangslage / Herausforderungen / Anforderungen
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrDie Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrZum aktuellste verfügbare Fassung der Gesamtausgabe. Präambel. Das Land Baden-Württemberg, der Freistaat Bayern, das Land Berlin,
Vertrag über die Errichtung des IT- Planungsrats und über die Grundlagen der Zusammenarbeit beim Einsatz der Informationstechnologie in den Verwaltungen von Bund und Ländern - Vertrag zur Ausführung von
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrEntwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit
Entwicklung des Hannoveraner Referenzmodells für Sicherheit und Evaluation an Fallbeispielen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz
Mehr