Peter Piwecki und Robert Grey, Webinar, 17. Februar 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
|
|
- Christel Lioba Gärtner
- vor 2 Jahren
- Abrufe
Transkript
1 Peter Piwecki und Robert Grey, Webinar, 17. Februar 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? February 17, 2015 Slide 1
2 Agenda Aktueller Lagebericht zur IT-Sicherheit in Deutschland Kernforderungen des neuen IT-Sicherheitsgesetzes Zusammenhang zu anderen IT-Sicherheitsrichtlinien Auswirkungen auf Energieversorgungsunternehmen Vorgehensweise bei der Umsetzung von Maßnahmen February 17, 2015 Slide 2
3 Top 5 Bedrohungen auf ICS (gemäß BSI-Bericht) 1 2 Infektion mit Schadsoftware über Internet und Intranet (2 und 3) Einschleusen von Schadsoftware über Wechseldatenträger (6) 3 Social Engineering (neu) 4 5 Menschliches Fehlverhalten und Sabotage (5) Einbruch über Fernwartungszugänge (1) Platzierung aus dem Jahr 2012 in Klammern. Quelle: https://www.allianz-fuer-cybersicherheit.de/acs/de/_downloads/techniker/hardware/bsi-cs_005.pdf February 17, 2015 Slide 3
4 Über den Drucker ins Unternehmensnetzwerk Der Angreifer schickt ein mit Malware sowie einem auf den Drucker abgestimmten Exploit präpariertes Dokument per an Mitarbeiter im auszuspähenden Unternehmen Beim Ausdrucken des Dokuments kommt es dann zur Infektion; diese Art des Angriffs ist schon seit mehreren Jahren bekannt In den wenigsten Unternehmen wurden jedoch Firmware-Updates auf Druckern installiert, so dass sich in der Praxis reichlich verwundbare Geräte finden lassen HP LaserJet P2055 Ist die Malware aktiv, baut sie einen Tunnel zu einem Server auf und erwartet von dort weitere Kommandos Da der Drucker ein vollwertiges Betriebssystem mitbringt, kann der Angreifer das Netzwerk scannen February 17, 2015 Slide 4
5 Relevante Normen für Energieversorgungsunternehmen IT-Sicherheitsgesetz Gesetzliche Grundlagen KonTraG 91 EnWG 11 vom BMWi BSI-Gesetz vom BMI ICS Security Kompendium IT-Sicherheitskatalog (Netze) BDEW Whitepaper Maßnahmen IT- Grundschutz DIN ISO/IEC DIN ISO/IEC DIN SPEC Zertifizierung DIN ISO/IEC February 17, 2015 Slide 5
6 BSI als zentrale Informationssicherheitsbehörde BSIG EnWG IT-SK Entwicklung des BSI (unter dem Dach des BMI) hin zur einer nationalen Informationssicherheitsbehörde mit erweiterten Aufgaben und Rechten: Zentrale Anlaufstelle für IT-Sicherheit in Deutschland und für die Zusammenarbeit mit ausländischen Sicherheitsbehörden Sammlung und Auswertung von Informationen über Sicherheitsrisiken und Sicherheitsvorkehrungen Unverzügliche Warnung von Betreibern Kritischer Infrastrukturen, Aufsichtsbehörden des Bundes und der Länder Verbindliche Bestimmung von Kritischen Infrastrukturen durch eine Rechtsverordnung des BMI im Einvernehmen mit anderen Bundesministerien (gemäß 10 Abs. 1 BSI-Gesetz) Quelle: February 17, 2015 Slide 6
7 Schutz von Kritischen Infrastrukturen BSIG EnWG IT-SK Verpflichtungen für Betreiber von Kritischen Infrastrukturen (gemäß 8a bis 8b BSI-Gesetz): Umsetzung von angemessenen organisatorischen und technischen Vorkehrungen zur Vermeidung von Störungen; spätestens 2 Jahre nach Inkrafttreten der Rechtsverordnung Nachweis der Einhaltung von branchenspezifischen Normen durch Sicherheitsaudits, Prüfungen oder Zertifizierungen Ernennung einer Kontaktperson für das BSI; spätestens 6 Monate nach Inkrafttreten der Rechtsverordnung Pseudonymisierte Meldung von erheblichen Störungen (= eingeschränkte Funktionsfähigkeit oder Funktionsverlust) Keine Anwendung von 8a bis 8b auf Kleinstunternehmen sowie auf Betreiber von Energieversorgungsnetzen und Energieanlagen im Sinne des EnWG Quelle: February 17, 2015 Slide 7
8 Schutz von Energieversorgungsnetzen und -anlagen BSIG EnWG Schutz von Telekommunikations- und EDV-Systemen, die für einen sicheren Netzbetrieb notwendig sind ( 11 Abs. 1a EnWG) Kein Spielraum mehr beim Nachweis eines angemessenen Schutzes, da der IT-Sicherheitskatalog als Mindeststandard einzuhalten ist Einführung des Abs. 1b für Betreiber von Energieanlagen: IT-SK Ähnliche Anforderungen wie für Betreiber von Energieversorgungsnetzen, jedoch ein separater Katalog Umsetzung innerhalb von 2 Jahren nach Inkrafttreten der Rechtsverordnung Einführung des Abs. 1c für die pseudonymisierte Meldung von erheblichen Störungen Quelle: February 17, 2015 Slide 8
9 Kernforderungen des IT-Sicherheitskatalogs (Netze) BSIG EnWG IT-SK Einführung eines ISMS (Informationssicherheits- Managementsystem) gemäß DIN ISO/IEC Zertifizierung des ISMS durch eine unabhängige und hierfür akkreditierte Stelle sowie eine Re-Zertifizierung alle 3 Jahre Ernennung eines IT-Sicherheitsbeauftragten als Ansprechpartner für die Bundesnetzagentur innerhalb von 2 Monaten nach Veröffentlichung Umsetzung des IT-Sicherheitskatalogs unabhängig von der Größe oder der Anzahl der angeschlossenen Kunden des Netzbetreibers innerhalb von 12 Monaten nach Veröffentlichung February 17, 2015 Slide 9
10 Sicherheitskategorien im IT-Sicherheitskatalog (Netze) Kategorien im IT-Sicherheitskatalog (Entwurf vom Dezember 2013) DIN ISO/IEC (Stand 2008) DIN SPEC (Stand 2012) I Sicherheitsleitlinie 5 II Organisation der Informationssicherheit , 6.1.7, 6.2.1, 6.2.2, III Management von organisationseigenen Werten , 7.1.2, IV Personalsicherheit , 8.1.2, V Physische und umgebungsbezogene Sicherheit 9 VI Betriebs- und Kommunikationsmanagement 10 VII Zugangskontrolle 11 VIII Beschaffung, Entwicklung und Wartung von Informationssystemen IX Umgang mit Informationssicherheitsvorfällen , 9.1.2, 9.1.7, 9.1.8, 9.1.9, 9.2.1, 9.2.2, , , , , , , , 10.11, , , , , , , X Sicherstellung des Geschäftsbetriebes , 14.2 XI Einhaltung von Vorgaben (Compliance) February 17, 2015 Slide 10
11 Beispiel: Zugangskontrolle (DIN SPEC 27009) 11 Zugangskontrolle 11.3 Benutzerverantwortung Passwortverwendung Umsetzungsrichtlinie für die Energieversorgung Im Prozesssteuerungsumfeld ist es nicht immer möglich, die Nutzung von sicheren Passwörtern zu gewährleisten, z.b.: Altsysteme erlauben oftmals keine individuellen Passwörter bzw. Passwörter mit einer ausreichenden Stärke. Systeme, die in dezentralen Anlagen, wie z.b. Stationen oder in der dezentralen Erzeugung betrieben werden, können häufig nicht an zentrale Verzeichnisdienste angebunden werden, sodass lokale Konten und Passwörter verwendet werden müssen. Hierdurch sind regelmäßige Passwortänderungen in der Regel nicht praktikabel. Daher sollte für die Anwender klar herausgestellt werden, wann die allgemeine Passwortrichtlinie angewandt wird und wo abweichende Passwörter zu verwenden sind. Gerade wenn ein System nur ein Passwort für allgemeine Zugriffe besitzt, sollte das Passwort so sicher wie möglich gewählt werden. Speziell die Standardpasswörter der Hersteller sollten als unsicher und bekannt betrachtet werden. Der Zugriff auf das Passwort sollte nur für die Personen möglich sein, die in den Betrieb des Systems involviert sind. February 17, 2015 Slide 11
12 Schritte zum nachhaltigen Systemschutz Vorgehensweise bei der Umsetzung von Maßnahmen: 1. Unterstützung des Managements sichern 2. Netzstrukturplan erstellen 3. Schutzbedarf ermitteln 4. Risiken erfassen und bewerten 5. Maßnahmen erarbeiten 6. Kosten und Aufwand abschätzen 7. Maßnahmen priorisieren 8. Verantwortlichkeiten festlegen 9. Umsetzung überwachen Betroffenheit des Betreibers 1 Zertifizierung 2 Systemzustand erfassen Komponenten verbessern Regelkonformität kontrollieren System proaktiv schützen System überwachen February 17, 2015 Slide 12
13 Schritte zum nachhaltigen Systemschutz 1 Systemzustand erfassen Eine Momentaufnahme des Systems unter folgenden Sicherheitsaspekten: Physikalische Sicherheit Prozesse und Verantwortlichkeitsbereiche Organisation und Mitarbeiter Zugangsmanagement (z.b. für Wartungsarbeiten) Firewalls und Netzwerkarchitektur Konfiguration von Servern und Workstations Software- und Hardware-Updates (Patch-Management) Antivirus-Software Dokumentation February 17, 2015 Slide 13
14 Schritte zum nachhaltigen Systemschutz 2 Komponenten verbessern Abgeleitet aus der Momentaufnahme bzw. aus der aktuellen Dokumentation werden Maßnahmen für eine sichere Infrastruktur umgesetzt, z.b.: Einführung eines Zonenmodells nach dem Defence-in-Depth-Prinzip Implementierung von Firewalls zwischen den Zonen Sicherstellung eines personifizierten Fernzugriffs Nutzung sicherer Netzwerkprotokolle (z.b. SSH anstatt Telnet) Aktivierung von Log-Mechanismen Ernennung eines IT-Sicherheitsbeauftragten Erstellung einer Backup-Strategie February 17, 2015 Slide 14
15 Schritte zum nachhaltigen Systemschutz 3 System überwachen Automatisierte Systemüberwachung und Protokollierung an einer zentralen Stelle: Hostüberwachung: Ereignis-Logs, Prozesse, Ressourcen, Server und Workstations Geräteüberwachung: Ping, SNMP, Syslog, RTUs, Switche und Router Netzwerküberwachung: TCP/IP-basierte Kommunikationsprotokolle (z.b. IEC , IEC 61850, DNP 3.0, Modbus, ICCP) Überwachung innerhalb eines LAN-Segments February 17, 2015 Slide 15
16 Schritte zum nachhaltigen Systemschutz 4 System proaktiv schützen Systemschutz umfasst folgendes: Zugangsmanagement Antiviren-Software (für Windows) Whitelisting nach dem Need-to-Know-Prinzip Patchmanagement: Security-Updates für Applikationen, Betriebssysteme und Third-Party-Produkte Regelmäßige Durchführung von Awareness- Schulungen für die Mitarbeiter (z.b. einmal pro Jahr) February 17, 2015 Slide 16
17 Schritte zum nachhaltigen Systemschutz 5 Regelkonformität kontrollieren Das Sicherheitsmanagementsystem beinhaltet: Einhaltung von Regelwerken: BDEW Whitepaper, DIN ISO/IEC 27002, DIN SPEC 27009, IT-Grundschutz, ICS Security Kompendium Unternehmenseigene Sicherheitsrichtlinien Asset-Management für Systemkomponenten: Erfassung und Verwaltung relevanter Komponenten Beschaffung, Inbetriebnahme und Service Change-Management: Rückverfolgbarkeit von Software-Änderungen (z.b. Konfiguration bei Betriebssystemen und Applikationen) Systemwiederherstellung (Backup- und Recovery- Konzept) February 17, 2015 Slide 17
18 ABB, Ihr Partner auf dem Weg zur Zertifizierung Portfolio von ABB: Security-Assessment (Fingerprint) und Workshop Sichere Netzwerk- und Gerätekonfiguration Patch-Management (u.a. für Windows) Antiviren- und Whitelisting-Software Lösung für Sicherheitsinformations- und Ereignis-Management (SIEM) Managed-Services für Asset- und Compliance-Management Backup- und Recovery-Support Awareness-Schulungen Betroffenheit des Betreibers 1 Zertifizierung 2 Systemzustand erfassen Komponenten verbessern Regelkonformität kontrollieren System proaktiv schützen System überwachen February 17, 2015 Slide 18
19 Ansprechpartner bei Fragen Peter Piwecki (mobil) Robert Grey (mobil) Kai-Uwe Böhm (mobil) February 17, 2015 Slide 19
20 17. Februar 2015 Slide 20
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung
IT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
Worum es geht. zertifiziert und grundlegend
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie
Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft
2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung
Einführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
Informationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
VDE-Symposium Zertifizierung des Leitstellensystems nach ISO auf Basis IT Grundschutz Restricted Siemens AG 2014 All rights reserved.
03.09.2014 VDE-Symposium Zertifizierung des Leitstellensystems nach ISO auf Basis IT Grundschutz Zertifizierung des Leitstellensystems Agenda Die ISO - Normen 27001/2- Standards; Grundlagen und Auswirkungen
Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft
Sicherheitskooperation Cybercrime am 23. und 24.09.2015 in Hannover Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Stefan Menge Freies Institut für IT-Sicherheit e. V. (IFIT) Freies
ESN expert-veranstaltung Krisenmanagement im EVU
ESN expert-veranstaltung Krisenmanagement im EVU Krisenmanagement und ISMS Erfurt, 17.06.2015 Schlagworte ISMS- Energiewirtschaftsgesetz IT-Sicherheit BSI-Grundschutzkataloge Krisenmanagement Informationssicherheitsmanagementsystem
MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen
Die 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
Sicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
IT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
Lösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
FNN-Hinweis. IT-Sicherheit in Stromnetzen
FNN-Hinweis IT-Sicherheit in Stromnetzen Einordnung bestehender Regeln, Richtlinien und Gesetzesinitiativen März 2015 Impressum Forum Netztechnik / Netzbetrieb im VDE (FNN) Bismarckstraße 33, 10625 Berlin
BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
Informationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
Sicherheitskatalog gem. 11 Abs. 1a EnWG. Bundesnetzagentur Energieabteilung
Sicherheitskatalog gem. 11 Abs. 1a EnWG Bundesnetzagentur Energieabteilung 1 Version 1 2 Inhaltsverzeichnis A. EINLEITUNG... 4 B. RECHTLICHE GRUNDLAGEN... 5 C. SCHUTZZIELE... 6 D. TK- UND EDV-SYSTEME ZUR
Einführung Cybersicherheit für Industrieanlagen
Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Ragnar Schierholz ABB Einführung Cybersicherheit für Industrieanlagen Slide 2 Leitprinzipien der Cybersicherheit Realität Es gibt keine 100%ige
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
Cyber Security Lösungen mit PACiS
Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
Agenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH
IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung
[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Technische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
Das IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Cyber-Sicherheit von Industrial Control Systems
Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen
Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern
Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das
Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
Informationssicherheit
Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,
Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de
Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.
Bundesrat Drucksache 643/14 (Beschluss) 06.02.15 Stellungnahme des Bundesrates Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Der Bundesrat hat
Übersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
Osnabrück, 29.10.2014
Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil
Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen
Willkommen zum ABB Kundentag Implementierung von Sicherheitsprogrammen 22. Oktober 2015, Burghausen Slide 1 Welche Sicherheitsmechanismen sind zu implementieren? Erarbeitung von Zielvorgaben Von jeder
Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
Risikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
Cyberraum und Cybersicherheit: eine neue politische Dimension
Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag
Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen
Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
Informationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Seminareinladung - Netzbetrieb & IT -
Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET
IT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2
Informations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit
Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...
Entwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht
Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung
IS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
Aktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
1. Geschäftsführung einbinden
Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung
Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen
Umsetzung des IT- Sicherheitsgesetzes in kleineren KRITIS- Unternehmen Wilhelm Dolle Partner, KPMG Security Consulting Januar 2016 kpmg.de/securityconsulting INHALT 1. Vorstellung KPMG 2. Das IT-Sicherheitsgesetz
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
Information Security Policy für Geschäftspartner
safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status
IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz
IT-Sicherheitskatalog gemäß 11 Absatz 1a Energiewirtschaftsgesetz Stand: August 2015 Inhaltsverzeichnis A. EINLEITUNG... 3 B. RECHTLICHE GRUNDLAGEN... 4 C. SCHUTZZIELE... 5 D. GELTUNGSBEREICH... 6 E. SICHERHEITSANFORDERUNGEN...
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
Smart Grids Security Assessment im Bereich der Netzführung
Einleitung Die Stadtwerke Schwäbisch Hall führen für zahlreiche Kunden Netzführungen als Dienstleistung zentral durch und schlagen diesen Wachstumspfad erfolgreich weiter ein. Deshalb entschlossen sich
Begrüßung und Einführung
Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
»Einführung des ISMS nach ISO 27001 beim Energieversorger«
Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen
4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
Personal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN
14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,
Freigegeben durch Dr. Stefan Krempl Vertraulichkeitsstufe Intern + Vertrieb
Zum Geltungsbereich einer ISO/IEC ISO 27001 Zertifizierung für Energiever- sorger unter Berücksichtigung der ISO/IEC TR 27019, den Vorgaben der IT- Sicherheitsgesetzes und des IT- Sicherheitskataloges
Aus Liebe zu Sicherheit und Qualität.
Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit
ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten