Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft?

Größe: px
Ab Seite anzeigen:

Download "Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft?"

Transkript

1 Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? ver.di Digitalisierungskongress 2018 Jan Feldhaus / Teamleiter Managementsysteme / DVGW CERT GmbH

2 Themen Gesetzliche Rahmenbedingungen Was sind kritische Infrastrukturen? Was bedeutet Informationssicherheit für kritische Infrastrukturen? Was ist Informationssicherheitsmanagement? Welche Auswirkungen haben Informationssicherheitsmanagementsysteme auf die Ressourcen? Wie steht es um Kosten und Nutzen, um Risiken und Chancen?

3 Verletzlichkeitsparadoxon Der Umstand, dass sich mit zunehmender Robustheit und geringerer Störanfälligkeit ein durchaus trügerisches Gefühl von Sicherheit entwickelt und die Auswirkungen eines Dennoch-Störfalls überproportional hoch sind, wird als Verletzlichkeitsparadoxon bezeichnet. (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe)

4 Gesetzliche Rahmenbedingungen

5 Gesetzliche Rahmenbedingungen Evolution des Bewusstseins USA: Bereits 1996 Critical Infrastructure Protection Program EU: 2004 European Programme for Critical Infrastructure Protection (EPCIP) EU: Direktive EU COM (2006) 786 D: 2009 Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) vom Bundesministerium des Inneren D: 2009 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik D: 2011 Cybersicherheitsstrategie für Deutschland D: 2015 IT-Sicherheitsgesetz (IT-SiG) EU: 2016 NIS-Richtlinie D: 2016: Cybersicherheitsstrategie 2016 D: 2016/2017 BSI-Kritisverordnung (BSI-KritisV)

6 Gesetzliche Rahmenbedingungen Das IT-SiG umfasst Änderungen an: BSI-Gesetz (BSIG) Atomgesetz (AtG) Energiewirtschaftsgesetz (EnWG) Telemediengesetz (TMG) Telekommunikationsgesetz (TKG) Bundesbesoldungsgesetz (BBG) Bundeskriminalamtgesetz (BKAG)

7 Gesetzliche Rahmenbedingungen 8a BSIG Sicherheit in der Informationstechnik Kritischer Infrastrukturen (1) angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse. Dabei soll der Stand der Technik eingehalten werden. (2) branchenspezifische Sicherheitsstandards (3) mindestens alle zwei Jahre die Erfüllung dieser Anforderungen auf geeignete Weise nachweisen (4) Aufstellung der durchgeführten Audits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel an das BSI übermitteln (5) das BSI kann Anforderungen an Ausgestaltung des Verfahrens stellen ver.di-digitalisierungskongress Jan Feldhaus DVGW CERT GmbH

8 Was sind kritische Infrastrukturen?

9 Was sind kritische Infrastrukturen Die Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV) definiert wer Betreiber Kritischer Infrastruktur im Sinne des BSIG ist. Bewertung erfolgt aufgrund einer Methodik: 1. Welche Dienstleistung ist wegen ihrer Bedeutung kritisch? 2. Welche Anlagen werden für die Erbringung kritischer Dienstleistungen benötigt? 3. Ab welchem Versorgungsgrad ist die Anlage für die kritische Dienstleistung kritisch? Schwellenwerte (Einwohnereinheiten) nicht die Größe des Versorgungsgebiets

10 Was sind kritische Infrastrukturen Korb 1 ( ) Korb 2 ( ) Sektor Lebensmittel ( 4 BSI- KritisV) Lebensmittelversorgung Sektor Energie ( 2 BSI-KritisV) Stromversorgung Gasversorgung Kraftstoff- und Heizölversorgung Fernwärmeversorgung Die Netzgebundene Energieversorgung ist über das EnWG geregelt. Die Vorgaben und Kotrollen werden von der BNetzA geregelt. Medizinische Versorgung / Pflege Sicherung von Finanzen und Finanzflüssen Sektor IT & TK ( 5 BSI-KritisV) Sprach- und Datenübertragung Datenspeicherung und -verarbeitung Sektor Wasser ( 3 BSI-KritisV) Trinkwasserversorgung Abwasserbeseitigung Personen- und Güterverkehr

11 Was sind kritische Infrastrukturen Wie hoch sind die Schwellenwerte der kritischen Infrastrukturen in den Sektoren Energie und Wasser? Festlegung Regelschwellwerte: versorgte Personen / Jahr Strom: Gas: Erzeugung: 420 MW Netz: GWh/Jahr Erzeugung / Förderung: 5190 GWh/Jahr Netz: 5190 GWh/Jahr Wasser: Gewinnung / Aufbereitung: 22 Mio m 3 /Jahr Abwasser: Verteilung: 22 Mio m 3 /Jahr Einwohner Einwohnergleichwerte

12 Was bedeutet Informationssicherheit für kritische Infrastrukturen?

13 Was bedeutet Informationssicherheit? Informationssicherheit was ist das? Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein. IT-Sicherheit beschäftigt sich an erster Stelle mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung. Der Begriff "Informationssicherheit" statt IT-Sicherheit ist daher umfassender und wird zunehmend verwendet. Da aber in der Literatur noch überwiegend der Begriff "IT-Sicherheit" zu finden ist, wird er auch in dieser sowie in anderen Publikationen des IT-Grundschutzes weiterhin verwendet, allerdings werden die Texte sukzessive stärker auf die Betrachtung von Informationssicherheit ausgerichtet. ( / Stand )

14 Was bedeutet Informationssicherheit? Gewährleistung der Versorgungssicherheit Schutz der informationstechnischen Systeme, Komponenten, Prozesse und Daten Materielle, personelle und organisatorische Maßnahmen Ganzheitliche Betrachtung der angestrebten Schutzziele (Sicherheitskonzept) Sicherheitskonzept Orginäre IT-Sicherheit Physischer Zugriffsschutz Zutrittskonzept Brandschutz usw. Berücksichtigung notwendiger Schutzmaßnahmen Planung und Erstellung Beschaffung Beauftragung von Dienstleistungen

15 Was bedeutet Informationssicherheit? Verfügbarkeit Ausfälle/Ausfallzeiten der informationstechnischen Systeme, Komponenten oder Prozesse zu vermeiden und ein Zugriff auf die relevanten Daten jederzeit zu ermöglichen Integrität unautorisierte Modifikation der informationstechnischen Systeme, Komponenten oder Prozesse und ihrer Daten zu verhindern Authentizität Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit der Daten und ihrer Herkunft zu gewährleisten Vertraulichkeit Informationen vor unbefugter Preisgabe zu schützen

16 Was bedeutet Informationssicherheit? Risiken für die Informationssicherheit Irrtum Unachtsamkeit Identitätsdiebstahl Social Engineering Informationssicherheit Hacking Wirtschaftsspionage Malware

17 Was bedeutet Informationssicherheit? Problemstellungen in der Informationssicherheit Wer kommuniziert mit wem Cloud-Nutzung Schatten-IT Kein Hacking geplantes Vorgehen Fehlender Soll-Ist Vergleich Nutzung sozialer Netzwerke Fehlende Regelungen Nutzung privater Geräte Unzureichende Dokumentation

18 Was ist Informationssicherheitsmanagement?

19 Was ist Informationssicherheitsmanagement? Organisatorische Anforderungen Sicherstellung das Stand der Technik (für IT-Systeme) erreicht und aufrechterhalten wird Verantwortung für Informationssicherheit liegt bei der obersten Leitung der Organisation Festlegen von Verantwortlichkeiten und Befugnissen innerhalb der Organisation Organisation nach der Top-Down-Methode Überwachung der Einhaltung unterliegt der obersten Leitung Zwingend erforderlich sind Verfahren zur Steuerung, Kontrolle und Verbesserung der Informationssicherheit

20 Was ist Informationssicherheitsmanagement? Dokumentation der Assets Festlegen des Geltungsbereichs IT-Komponenten, Systeme sowie Prozesse Beschreibung Verwendungszweck, Schnittstellen und Aufstellungsort Aufbau der Dokumentation muss eindeutige Identifizierung und Lokalisierung der Systeme ermöglichen z.b. generischer Netzplan mit IT Systemen

21 Was ist Informationssicherheitsmanagement? Grundsätzliches Identifizierung der (mit der IT verbundenen) Risiken beim Betrieb der Anlagen und den Schutz der kritischen Dienstleistung (kdl) Ermittlung geeigneter Maßnahmen zur Vermeidung bzw. Minderung von Risiken

22 Was ist Informationssicherheitsmanagement? Risikoanalyse Ermittlung der Eintrittswahrscheinlichkeiten von Gefährdungen Spezifisch für jede Anlage zu definieren, d.h. nicht nur allgemein für die Organisation Risiken im Hinblick auf Einschränkung, Gefährdung bzw. Ausfall einer Anlage betrachten Es wird nicht die Schadenshöhe ermittelt, sondern der Einschränkungsgrad des Anlagenbetriebs bei Eintritt einer möglichen Störung Oberstes Ziel ist immer der Schutz der kritischen Dienstleistung und deren Bereitstellung.

23 Was ist Informationssicherheitsmanagement? Risikobewertung Risikobestimmung aus Eintrittswahrscheinlichkeit und Einschränkungsgrad Kriterien der Risikoakzeptanz sind nur begrenzt frei definierbar Für kritische Infrastrukturen gilt: Akzeptanz eines Risikos, das eine mittlere oder hohe Eintrittswahrscheinlichkeit hat und zum Ausfall einer Anlage führt, ist nicht zulässig! Regeln der Risikoakzeptanz und Ergebnisse der Risikobewertung sind zu begründen und revisionssicher zu dokumentieren Verantwortung für die Risikobehandlung bleibt beim Betreiber, auch im Fall von Outsourcing Zusätzliche Risiken die mit dem Outsourcing verbunden sind, müssen entsprechend berücksichtigt werden

24 Was ist Informationssicherheitsmanagement? Festlegung von Maßnahmen Für Maßnahmen die sich auf eine Kritische Infrastruktur im Sinne BSI-KritisV beziehen, ist grundsätzlich der vollständige Maßnahmensatz anzuwenden Maßnahmen die nicht durchgeführt werden, sind dokumentiert zu begründen Begründungen die eine höhere Risikoakzeptanz (Ausfall Anlagenbetrieb) anzeigen, sind nicht zulässig Umsetzung von Maßnahmen Für jede Maßnahme sind Zuständigkeiten, Verantwortlichkeiten und Fristen für die Implementierung festzulegen Festlegungen sind entsprechend zu dokumentieren Inhaltlich korrekte, vollständige sowie fristgerechte Umsetzung ist nachzuverfolgen und zu dokumentieren

25 Was ist Informationssicherheitsmanagement? Überwachung Messen und bewerten von Kennzahlen Bewerten von Zielen und Maßnahmen sowie ableiten neuer Ziele und Maßnahmen Interne Überwachung (z.b. interne Audits) Bewertung des Informationsmanagements durch die oberste Leitung (z.b. Managementbericht / -review)

26 Was ist Informationssicherheitsmanagement? - Verantwortung des Top-Managements - Politik + Ziele festlegen - Rollen, Verantwortlichkeiten und Befugnisse - Ressourcen zur Verfügung stellen - Bewertung durch das Top- Management - Management-Review - Ableitung neuer Ziele - Verwirklichung und Betrieb - Maßnahmen und Verantwortlichkeiten festlegen und umsetzen - Kommunikation innerhalb der Organisation - Überprüfen - Analysieren - Korrektur- und Vorbeugemaßnahmen - Interne Audits

27 Was ist Informationssicherheitsmanagement? Zertifizierung von Informationssicherheitsmanagementsystemen (ISMS) DIN EN ISO/IEC IT-Sicherheitskatalog gemäß 11 EnWG ISO Zertifizierung auf Basis von IT-Grundschutz gemäß BSI Datenschutzgrundschutzverordnung (DGSVO) Bestätigungen gegenüber dem BSI nach 8a BSI-G Keine Zertifizierung Ein Zertifiziertes ISMS kann als Grundlage für den Nachweis verwendet werden Prüfgrundlagen für das Nachweisverfahren sind z.b. Die Orientierungshilfe zum Nachweisverfahren des BSI Branchenspezifische Sicherheitsstandards (B3S)

28 Welche Auswirkungen haben Informationssicherheitsmanagementsysteme auf Ressourcen?

29 Welche Ressourcen werden benötigt? Benötigte Ressourcen Personal Verantwortliche für die Umsetzung und Aufrechterhaltung des Systems 24/7 Meldestelle für das BSI Infrastruktur Sicherungssysteme (z.b. Zugangssysteme, Schließsysteme) EDV-Technik Finanzen Kosten für die Meldung von Sicherheitsvorfällen an das BSI Rücklagen um den Stand der Technik aufrechtzuerhalten Der Ressourcenaufwand ist abhängig von der Organisation und kann somit nicht grundlegend beziffert werden.

30 Welche Ressourcen werden benötigt? 24/7 Meldestelle für das BSI Dauerhafte Erreichbarkeit muss gewährleistet sein, über z.b. Bereitschaftsdienst Leitstelle Kommunikation Innerhalb der Organisation (in beide Richtungen) mit dem BSI (in beide Richtungen) Dokumentierte Informationen Prozesse/Verfahrensabläufe wie bei Meldungen an und vom BSI vorgegangen werden soll Dokumentation der Meldungen

31 Wie steht es um Kosten und Nutzen, um Risiken und Chancen?

32 Kosten und Nutze / Risiken und Chancen Der Gesetzgeber beziffert die Kosten wie folgt Die Verpflichtung zur Einhaltung eines Mindestniveaus an IT-Sicherheit wird dort zu Mehrkosten führen, wo kein hinreichendes IT-Sicherheitsniveau vorhanden ist. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz) Der Aufwand und damit die Kosten für eine Zertifizierung oder für ein Audit hängen stark von dem gewählten Zertifizierungsverfahren sowie von den jeweiligen Gegebenheiten im Unternehmen ab. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz) Auch die Verpflichtung zum Betreiben einer Kontaktstelle wird dort zu einem Mehraufwand führen, wo noch keine entsprechende Kontaktstelle vorhanden ist. Die Kosten hierfür hängen von der konkreten Ausgestaltung der Erreichbarkeit durch den Betreiber der Kritischen Infrastruktur ab. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz)

33 Kosten und Nutze / Risiken und Chancen Der Gesetzgeber beziffert die Kosten wie folgt Da relevante IT-Sicherheitsvorfälle von den Betreibern auch ohne die im Gesetz vorgesehene Meldepflicht untersucht, bewältigt und dokumentiert werden müssen, fällt bei den Bürokratiekosten nur insoweit ein Mehraufwand an, als die Bearbeitung über die ohnehin im Rahmen einer systematischen Bearbeitung relevanten Vorfälle hinausgeht. Auf Grund von Angaben aus der Wirtschaft auf der Grundlage von Berechnungen nach dem Standardkostenmodell werden die Kosten für die Bearbeitung einer Meldung derzeit mit 660 Euro pro Meldung beziffert. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz)

34 Kosten und Nutze / Risiken und Chancen Die Kosten die durch die gesetzliche Pflicht oder freiwillige Einführung eines ISMS sind immer Abhängig von den vorhandenen Gegebenheiten innerhalb einer Organisation und können daher nicht pauschal beziffert werden. Aber Kosten entstehen i.d.r. durch zusätzliches Personal Investitionen in die Infrastruktur eventuelle notwendige Beratung, Prüfung und Nachweisverfahren

35 Kosten und Nutze / Risiken und Chancen Die Einführung eines ISMS birgt grundsätzlich kein Risiko. Aber Risiken die bei der Einführung eines ISMS auftreten können sind die Organisation bestimmt den Geltungsbereich des ISMS falsch (zu groß / zu klein) Wirtschaftliche Faktoren werden über den Schutz der kritischen Dienstleistung gestellt es wird zu wenig getan (z.b. fehlende Risikoanalyse, den geplanten Maßnahmen wird kein Verantwortlicher zugewiesen, fehlende Notfallplanung) es wird zu viel getan (z.b. unnötige Sicherheitsausstattung) Anwendung des Stand der Entwicklung und nicht des Stand der Technik. (Können Kinderkrankheiten ausgeschlossen werden?)

36 Kosten und Nutze / Risiken und Chancen Es gilt: Wer nichts tut hat schon verloren. Daher, mit der Einführung eines ISMS ergeben sich für jede Organisation Chancen und Nutzen, denn die Organisation hinterfragt sich regelmäßig selbst innerhalb der Organisation wird ein Bewusstsein für den Umgang mit Informationen geschaffen es bietet Schutz vor Angriffen durch Dritte und eine Notfallplanung wird aufgebaut eine relative Rechtssicherheit Schulung der Mitarbeiter

37 Fazit ver.di-digitalisierungskongress Jan Feldhaus DVGW CERT GmbH

38 Fazit Besser gestern als heute! Unabhängig von der Größe der Organisationen, müssen sich diese auf die moderne Welt einrichten, d.h. nicht nur auf Soziale Medien und wie man sich dort präsentiert. Genauso wichtig, wenn nicht wichtiger ist, dass sich die Organisationen für die Gefahren wappnen, die mit der Digitalisierung einhergehen.

39 Vielen Dank für Ihre Aufmerksamkeit DVGW CERT GmbH Jan Feldhaus (Teamleiter Managementsysteme) Josef-Wirmer-Straße Bonn Tel / feldhaus@dvgw-cert.cm Die DVGW CERT GmbH bietet Zertifizierungsverfahren nach DIN EN ISO/IEC Zertifizierungsverfahren nach IT-Sicherheitskatalog gemäß 11 EnWG Prüfungsverfahren gemäß 8a BSI-KritisV (Allgemein und auf Grundlage des B3S-Wasser/Abwasser) Zertifizierung Smart-Meter-Gateway-Administration gemäß BSI

40 Vielen Dank ver.di-digitalisierungskongress Jan Feldhaus DVGW CERT GmbH

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-

Mehr

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick

Mehr

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen

Mehr

2 Genehmigungsinhabern nach dem Atomgesetz entsteht Erfüllungsaufwand für die Einrichtung von Verfahren für die Meldung von IT-Sicherheitsvorfällen an

2 Genehmigungsinhabern nach dem Atomgesetz entsteht Erfüllungsaufwand für die Einrichtung von Verfahren für die Meldung von IT-Sicherheitsvorfällen an Deutscher Bundestag 18. Wahlperiode Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Drucksachen 18/4096, 18/5121 Drucksache 18/5122

Mehr

Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit

Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit Andreas Kirsch, Security Assist GmbH 21. März 2018 1 30 Jahre in der Sparkassenorganisation tätig Zu meiner Person Davon 16 Jahre

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

Beschreibung des Prüfungsverfahrens

Beschreibung des Prüfungsverfahrens Beschreibung des Prüfungsverfahrens Inhaltsverzeichnis 1 UMFANG DES PRÜFVERFAHHRENS... 2 2 PRÜFGRUNDLAGE... 2 3 PRÜFGEGENSTAND... 2 4 GELTUNGSBEREICH... 3 5 AUFGABEN, LEISTUNGEN UND PFLICHTEN DER PRÜFENDEN

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Energiewirtschaft und Digitalisierung

Energiewirtschaft und Digitalisierung Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

Anforderungen an digitale Strukturen in der Energiewirtschaft

Anforderungen an digitale Strukturen in der Energiewirtschaft ENERGY Anforderungen an digitale Strukturen in der Energiewirtschaft Was bedeuten die KRITIS-Standards in der Praxis? Hamburg, 25. Januar 2018 1 DNV GL 2016 SRL Montag, 3.0 TPL-IT 22. Januar 2018 SAFER,

Mehr

Informationssicherheitsma nagementsystem (ISMS)

Informationssicherheitsma nagementsystem (ISMS) Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit

Mehr

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Die Datenschutzgrundverordnung verändert alles

Die Datenschutzgrundverordnung verändert alles TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

DVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit GAS

DVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit GAS Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2017 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW mit seinen rund

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur

Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur 21.03.2018 Kritische Infrastruktur bei den Stadtwerken Neuss Energie und Wasser Stromnetz 6 Umspannanlagen Ortsnetzstationen 688 Trafos

Mehr

KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern

KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern APS Jahrestagung 03./04. Mai 2018 Berlin Dr. med. Alexander Euteneier MBA Herausgeber und Hauptautor: Alexander Euteneier

Mehr

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe

Mehr

Arbeitsschutz-Management - neue Angebote der BG RCI -

Arbeitsschutz-Management - neue Angebote der BG RCI - Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017

DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017 www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017 www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Internet, Datennetze und Smartphone

Internet, Datennetze und Smartphone Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Gegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007

Gegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007 Gegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007 1 Anwendungsbereich 1 Anwendungsbereich 2 Normative Verweisungen 2 Referenzen und Veröffentlichungen 3 Begriffe und Definitionen 3 Begriffe und

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Inhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa

Inhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa Inhalt 1. Kurze Vorstellung der Haspa 2. IT-Compliance für Banken und Sparkassen (Überblick) 3. Wer reguliert die Banken und Sparkassen? 4. Regulatorische Anforderungen aus a. MaRisk und BAIT b. PSD 2

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Eine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen

Eine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Ramp Start von OTRS 3.3 zu KIX 17

Ramp Start von OTRS 3.3 zu KIX 17 Ramp Start von OTRS 3.3 zu KIX 17 E i n s at z vo n Wa r t u n g s p l a n e r u n d C MD B D B - Sy n c i m I S M S D I N I S O 2 7 0 0 1 U m fe l d Ko p p l u n g vo n K I X m i t a n d e re n I T- Syste

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Cyber-Sicherheitstag Niedersachsen 2018

Cyber-Sicherheitstag Niedersachsen 2018 Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr