Cyber Security der Brandschutz des 21. Jahrhunderts
|
|
- Johanna Brodbeck
- vor 6 Jahren
- Abrufe
Transkript
1 Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 Der Cyberstandard für KMU CeBIT, Markus Edel, VdS Schadenverhütung GmbH
2 Situation html
3 Agenda Cyber-Security Ein Thema für VdS Aufbau des Systems VdS 3473 Ergänzungen und Erfahrungen VdS-Assistance-Netzwerk VdS Quick-Check
4 Gestern und Heute
5 Cyber-Security Thema für VdS VdS als Tochterunternehmen des GDV nah an der Versicherungswirtschaft Versicherer sehen Herausforderungen für KMU Versicherer suchen Lösungen für die Risikobewertung Versicherer suchen Lösungen für die IT-Versicherung bei KMU und evtl. Assistanceleistungen
6 Cyber-Security Thema für die Wirtschaft Gesetzgebung (IT-Sicherheitsgesetz Kritische Infrastrukturen) Insbesondere KMU zunehmend im Fokus der Angreifer Risiken: Marktposition - Reputation - Kosten Überlebenswichtig: Vermeide die Betriebsunterbrechung
7 Ziele Daraus abgeleitete Ziele: Fokus: Schutzniveau des Mittelstandes (KMU) anheben IT-Risiken der KMU für Versicherer und andere Interessensgruppen bewertbar machen
8 Marktsituation IT-Security?
9 KMU bislang nicht adressiert! Aber: Die kleinen und mittleren Unternehmen (KMU) umfassen in Deutschland rund 99,7 % aller umsatzsteuerpflichtigen Unternehmen, in denen knapp 65,8 % aller sozialversicherungs-pflichtigen Beschäftigten angestellt sind, rund 37,5 % aller Umsätze erwirtschaftet werden sowie rund 83,0 % aller Auszubildenden ausgebildet werden. Quelle: ifm Bonn
10 Marktsituation IT-Security?
11 Marktsituation IT-Security
12 Überblick Doku- menten- Check Prüfung Ergebnis Check-Up Kompatibel zu ISO ja Audit Zertifikat jährlich ja Audit Testat nein nein Selbstauskunft Bericht nein
13 VdS 3473 Eigenschaften Jung: Erstveröffentlichung 07/2015, erstes Zertifikat 12/2015 Kurz: 28 Seiten Vorgaben (so wenig wie möglich, so viel wie nötig) Frei: Keine konkreten technischen Vorgaben Allgemeingültig: Passt für alle Branchen/Organisationen Kompatibel: Als Teilmenge zu BSI Grundschutz, ISO und BDSG Kostengünstig zu implementieren
14 VdS 3473 Aufbau
15 VdS 3473 Inhaltsübersicht Kapitel Kapitel 1. Allgemeines (Unterschied SOLLTE, MUSS) 10. IT-Systeme und ff. der Begriff Basisschutz 2. Normative Verweise (u.a. BSI bis -4, ISO 9001, 22301, 31000) 11. Netzwerke und Verbindungen 3. Glossar 12. Mobile Datenträger (Risiko, Schutz, Verlust) 4. Organisation der Informationssicherheit 13. Umgebung (Server, akt. Komponenten, Leitungen) 5. Leitlinien zur Informationssicherheit 14. IT-Outsourcing und Cloud-Computing (Verträge) 6. Richtlinien zur Informationssicherheit 15. Zugänge und Zugriffsrechte (Administration) 7. Personal (vor, während, nach der Beschäftigung) 16. Datensicherung und Archivierung (Technik, Verfahren) 8. Wissen (Aktualität, Weiterbildung) 17. Störungen und Ausfälle 9. Identifizierung kritischer IT-Ressourcen 18. Sicherheitsvorfälle (Erkennen, Reaktion)
16 VdS 3473 Kapitel 4. Organisation der Informationssicherheit Themen - Verantwortlichkeiten - Verantwortung des Topmanagements - Informationssicherheitsbeauftragter (ISB) - Informationssicherheitsteam (IST), Zusammensetzung - IT-Verantwortlicher - Ggf. Datenschutzbeauftragter - Administratoren - Vorgesetzte mit Personalverantwortung - Personal - Projektverantwortliche (zum ISB) - Lieferanten und sonstige Auftragnehmer
17 VdS 3473 Kapitel 6. Richtlinien zur Informationssicherheit Themen - Notwendig zur Unterstützung und Konkretisierung der IS-Leitlinie - Für wen, warum, Ziel, keine Kollision mit anderen IS-LL oder IS-RL, Hinweis auf Konsequenz bei Nichtbeachtung - Zwingend erforderlich für - Nutzer (Generelle Nutzung, private Nutzung, Abwesenheit, Missbrauch) - Lieferanten und sonstige Auftragnehmer - Mobile IT-Systeme - Mobile Datenträger - Datensicherung - Störungen und Ausfälle - Sicherheitsvorfälle
18 VdS 3473 Kapitel 9. Identifizierung kritischer IT- Ressourcen Themen - Welche Ressourcen? Prozesse, Informationen, IT-Systeme, mobile Datenträger und Verbindungen, Individualsoftware - Wie? Über Business Impact Analyse CIA Confidentiality, Integrity, Availability oder deutsch: Vertraulichkeit, Unversehrtheit, Verfügbarkeit - Dreh- und Angelpunkt: - Eine Ressource ist als kritisch einzustufen, wenn ihre Beeinträchtigung zu katastrophalen Schäden (s. Abschnitt 3 Glossar : an Leib/Leben, zentralen Geschäftsprozessen, zentralen Unternehmenswerten, Rechtskonformität, Schadenshöhe) führen kann - IT-Systeme, mobile Datenträger und Verbindungen sind dann kritisch, wenn sie kritische Informationen verarbeiten, speichern oder übertragen
19 VdS 3473 Kapitel 10. IT-Systeme und im Folgenden der Begriff Basisschutz Themen - Inventarisierung, Lebenszyklus - Basisschutz: Festlegungen zu Updates, Beschränkung des Netzwerkverkehrs, Protokollierung, externe Schnittstellen, Schutz vor Schadsoftware, Starten von fremden Medien, Authentifizierung, Zugriffsbeschränkungen - Zusätzliche Maßnahme für mobile IT-Systeme (IS-RL, Schutz, Verlust) - Zusätzliche Maßnahme für kritische IT-Systeme (Notbetrieb, Robustheit, etc.)
20 VdS 3473 Kapitel 11. Netzwerke und Verbindungen Themen - Dokumentation, Pläne - Aktive Netzwerkkomponenten: sind IT-Systeme, siehe Abschnitt 10 - Netzübergänge (physikalisch, protokolliert, administriert) - Basisschutz - Zusätzliche Maßnahmen für kritische Verbindungen
21 VdS 3473 Kapitel 17. Störungen und Ausfälle Themen - IS-Richtlinie - Reaktion - Überblick - Gegenmaßnahmen - Dokumentation - Beweissicherung - Schadensbehebung - Nachbereitung - Zusätzliche Maßnahmen für kritische IT-Systeme - Wiederanlaufpläne - Abhängigkeiten untereinander
22 Ergänzungen und Erfahrungen VdS 3473 Anhang 1 für produzierendes Gewerbe Verfügbarkeitsanforderung steht im Vordergrund Echtzeit-Datenverarbeitung getrennte IT-Verantwortliche für Office- /Produktionsumgebung geänderte / zusätzliche Anforderungen an Netzwerktrennung, Zugänge, Schutz vor Schadsoftware, Fernwartung teilweise geändertes Wording
23 Ergänzungen und Erfahrungen Erfahrung im Krankenhausbereich (BSI-KRITIS ) auch Vertraulichkeit im Vordergrund (NDAs) Zugriff auf Medizintechnik oft nur administrativ möglich Schutz vor Schadsoftware? (Embedded systems) Patchmanagement nicht durchgängig möglich Verbot durch Hersteller Verfügbarkeitsanforderung ggf. physikalische Risiken für Serverräume / Etagenverteiler
24 Zusammenfassung Der Mittelstand braucht Unterstützung und passende Lösungen VdS 3473 auf dem Weg zum Branchenstandard für KMU-Cyber-Security Quick-Check und Quick-Audit als Einstieg und zur Risikobewertung Alle Richtlinien kostenlos als Download verfügbar unter
25 Assistanceleistung Assistanceleistungsangebot für die Versicherer Ziel Telefon Hotline Vor-Ort-Service Quick Intervention Schadenanalyse Schnelle Herstellung des Regelbetriebs / Notbetriebs Vermeidung / Begrenzung BU und weiterer Folgeschäden Wer macht s?
26 Auswahl Anforderungen: Kompetenz Vielseitigkeit Erreichbarkeit Präsenz Verfügbarkeit Partnerschaften Zertifizierungen Wirtschaftlichkeit Forensik: i.d.r. eigenes Kompetenzfeld
27 Assistance-Datenbank für VU ca. 80 Systemhäuser/Berater im Bestand (R km in BRD) Vertragsverhältnis zwischen VU/Systemhaus Zusätzliche Geschäftsmöglichkeit für Sie?
28 Vorstellung VdS Quick-Check 39 Fragen kostenlos - Ergebnisbericht
29 Ergänzender Quick-Check ICS für produzierende Unternehmen VdS bietet einen zusätzlichen Quick-Check für produzierende Unternehmen an Beide Checks in deutsch und englisch verfügbar Insgesamt fast 2000 valide Ergebnisse (März 2015-Feb. )
30 Struktur und aktueller Ergebnisstand des VdS Quick-Checks Stand März ORGANISATION Organisation der IT-Sicherheit Richtlinien Personal Zugänge TECHNIK Mobile Geräte Software Netzwerke IT-Systeme 58% 57% 57% 62% PRÄVENTION Sicherheitsvorfälle Umgebung Datensicherung Ausfälle MANAGEMENT IT-Outsourcing und Cloud Computing 59% 46% 58% 29% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt
31 Im Teilbereich Organsation besteht weiterhin Nachholbedarf ORGANISATION 58% Merkmalsblöcke: 57% Organisation der Informationssicherheit 49% 46% Der Merkmalsblock Organisation der Informationssicherheit erreicht weiterhin den geringsten Reifegrad. Insgesamt deutlich solider aufgestellt sind die Teilnehmer beim Umgang mit Zugängen zu Systemen. Richtlinien Personal Zugänge 59% 60% 51% 51% 71% 70% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt
32 Im Teilbereich Technik ist der Reifegrad / gegenüber 2015/ zurückgegangen TECHNIK 57% Merkmalsblöcke: 62% Mobile Geräte 54% 57% Der Reifegrad zur IT-Sicherheit stellt die teilnehmenden Unternehmen mit Blick auf mobile Geräte und mobile Datentärger nicht zufrieden. In der IT-Sicherheit gibt es weiterhin Optimierungspotenziale mit Blick auf die Merkmale IT- Systeme. Hier sind insbesondere regelmäßige Risikoanalysen nicht flächendeckender Standard. Mobile Datenträger Netzwerke IT-Systeme : nicht abgefragt 53% 67% 68% 55% 54% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt
33 Der Teilbereich Prävention erreicht einen durchschnittlichen Reifegrad PRÄVENTION 59% Merkmalsblöcke: 58% Sicherheitsvorfälle 32% 31% Der Merkmalsblock Sicherheitsvorfälle erreicht zusammen mit dem Merkmalsblock Ausfälle auch in /17 einen nicht zufriedenstellenden Reifegrad. Umgebung Datensicherung 78% 80% 80% 78% Ausfälle 44% 43% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt
34 Der Teilbereich Management findet keine ausreichende Beachtung MANAGEMENT 46% Merkmalsblöcke: 29% IT-Outsourcing und Cloud Computing 46% 29% Der Reifegrad der teilnehmenden Unternehmen hat sich zwar verbessert, ist jedoch mit Blick auf die Merkmale IT-Outsorucing und Cloud- Computing auch in /17 nicht zufriedenstellend. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt
35 Zusammenfassung zur zweiten Auswertungswelle: Kaum messbare Veränderung Klassische Themen, wie die (analoge) Umgebungs-Sicherung sowie die Backup- und IT-Sicherungstechnik, werden von den meisten Unternehmen beherrscht. Starke Schwächen existieren beim Umgang mit Sicherheitsvorfällen, bei Managementausfällen sowie bei der Integration des Personals und der IT-Dienstleister. Neue Themen wie Cloud-Computing und der Umgang mit mobilen Geräten werden noch nicht systematisch bearbeitet. Nur von den wenigsten Firmen werden systematische Risikoanalysen durchgeführt. Fazit: Informationssicherheit wird vom Management immer noch nicht ausreichend thematisiert. Informationssicherheit endet bei den meisten Unternehmen in den IT-Abteilungen ein firmenweiter Ansatz existiert häufig nicht.
36 Impressum er-security Dipl.-Ing. Markus Edel Amsterdamer Str. 172 D Köln Tel. +49 (0) Fax. +49 (0) Mobil +49 (0)
Cyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrCyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,
Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek, Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr
MehrRichtlinie VdS 3473 Cyber Security für KMU
Richtlinie VdS 3473 Cyber Security für KMU Sebastian Brose ZertiFA-Fachkonferenz 01. Dezember 2015 Berlin Geschichte von VdS Integrales Konzept für Zuverlässigkeit und Wirksamkeit Arbeitsgebiete Gestern
MehrTest GmbH Test 123 20555 Hamburg Hamburg
Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben
MehrVdS-Richtlinien für die Informationssicherheit. Cyber Security für kleine und mittlere Unternehmen (KMU)
VdS-Richtlinien für die Informationssicherheit VdS 3473-1 Cyber Security für kleine und mittlere Unternehmen (KMU) Leitfaden zur Interpretation und Umsetzung der VdS 3473 für Industrielle Automatisierungssysteme
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrIT Notfallhandbuch: Das große Missverständnis
IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrCyber-Versicherungen Was man dazu wissen muss
Cyber-Versicherungen Was man dazu wissen muss Bochum, 21. März 2018 Ihr Referent heute Dipl.-Ing. Dirk Kalinowski Senior Produktmanager Cyber AXA Versicherung AG, Köln 2 Agenda Situation der Cyber-Versicherung
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrStatus Quo der IT-Security im Maschinenbau
Status Quo der IT-Security im Maschinenbau IT-Leiter Treff 04. Oktober 2016, Stuttgart Gliederung» Teilnehmerstruktur» IT-Sicherheitsstrategie» Mitarbeitersensibilisierung» Anwendungen für die IT-Sicherheit»
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrLokale Aspekte von Cyberkrisen. Kommunalkongress
Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrDie gesamte Systemumgebung physisch getrennt vom Internet betrieben!
Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross
MehrIT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7
IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung
MehrRisikoerfassung Cyber-Risiken Seite 1/5
Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Damaschkestr. 4 10711 Berlin Beratung durch: EITNER Versicherungsmakler Damaschkestr. 4 10711 Berlin Tel.: 030 / 89 09 48 10 Fax: 030 / 89 09
MehrRisikoerfassung Cyber-Risiken Seite 1/5
Risikoerfassung Cyber-Risiken Seite 1/5 Versicherungsnehmer: Beratung durch: ProConsult GmbH Finanz- und Versicherungsmakler Grabenstr. 9 65549 Limburg Tel.: 0 64 31 / 2 59 93 Fax: 0 64 31 / 2 59 96 post@pro-consult.de
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrIndustrie 4.0, Dokumentation 0.5. Ein riskantes Delta
Ein riskantes Delta Überblick 1. Vorstellung 2. IT-Dokumentation: aus Gründen 3. Statt Post-Its: Automatisieren 4. Mehr Daten, mehr Wissen 5. Absicherung durch Docusnap Docusnap immer ein gutes Netzwerk.
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrDatenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) Ein Appell
Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) ----------------------------- Ein Appell Stefan Käsler Dipl. Ing. (FH) / Dipl. Wirt. Ing. (FH) Six
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrInformations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches
Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
MehrStudie zur Umsetzung und zum Reifegrad des ISMS
itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrEine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen
WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrIT-Grundschutz-Profile:
it-sa, 11.10.2017 IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen Vorstellung Ihre Ansprechpartnerin Sarah Fluchs sarah.fluchs@admeritia.de +49 2173 20363-0
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrDatimo. We keep IT personal.
MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrRolle der Körperschaften und Aktivitäten der KBV
TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit
MehrTÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN. Informationsbroschüre
TÜV-ZERTIFIZIERTE AUSBILDUNG FACHBERATER FÜR CYBER-RISIKEN Informationsbroschüre 2017 Cyber Versicherung Ihr Türöffner beim Gewerbekunden Cyber-Police Einführung des Produktes von Nikolaus Stapels 2 Schulungsinhalte
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR
ANGEMESSENE INFORMATIONS- SICHERHEIT WENIGER IST MEHR 26.11.2015, 2. Kölner IT-Security-Konferenz Michael Haack WARUM MACHEN WIR INFORMATIONSSICHERHEIT? Ein Kunde fordert eine Zertifizierung Berater haben
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
Mehr