Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft?
|
|
- Marie Maier
- vor 5 Jahren
- Abrufe
Transkript
1 Workshop 8 Informationssicherheit kritischer Infrastrukturen: Wie schützen wir unsere moderne Gesellschaft? ver.di Digitalisierungskongress 2018 Jan Feldhaus / Teamleiter Managementsysteme / DVGW CERT GmbH
2 Themen Gesetzliche Rahmenbedingungen Was sind kritische Infrastrukturen? Was bedeutet Informationssicherheit für kritische Infrastrukturen? Was ist Informationssicherheitsmanagement? Welche Auswirkungen haben Informationssicherheitsmanagementsysteme auf die Ressourcen? Wie steht es um Kosten und Nutzen, um Risiken und Chancen?
3 Verletzlichkeitsparadoxon Der Umstand, dass sich mit zunehmender Robustheit und geringerer Störanfälligkeit ein durchaus trügerisches Gefühl von Sicherheit entwickelt und die Auswirkungen eines Dennoch-Störfalls überproportional hoch sind, wird als Verletzlichkeitsparadoxon bezeichnet. (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe)
4 Gesetzliche Rahmenbedingungen
5 Gesetzliche Rahmenbedingungen Evolution des Bewusstseins USA: Bereits 1996 Critical Infrastructure Protection Program EU: 2004 European Programme for Critical Infrastructure Protection (EPCIP) EU: Direktive EU COM (2006) 786 D: 2009 Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) vom Bundesministerium des Inneren D: 2009 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik D: 2011 Cybersicherheitsstrategie für Deutschland D: 2015 IT-Sicherheitsgesetz (IT-SiG) EU: 2016 NIS-Richtlinie D: 2016: Cybersicherheitsstrategie 2016 D: 2016/2017 BSI-Kritisverordnung (BSI-KritisV)
6 Gesetzliche Rahmenbedingungen Das IT-SiG umfasst Änderungen an: BSI-Gesetz (BSIG) Atomgesetz (AtG) Energiewirtschaftsgesetz (EnWG) Telemediengesetz (TMG) Telekommunikationsgesetz (TKG) Bundesbesoldungsgesetz (BBG) Bundeskriminalamtgesetz (BKAG)
7 Gesetzliche Rahmenbedingungen 8a BSIG Sicherheit in der Informationstechnik Kritischer Infrastrukturen (1) angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse. Dabei soll der Stand der Technik eingehalten werden. (2) branchenspezifische Sicherheitsstandards (3) mindestens alle zwei Jahre die Erfüllung dieser Anforderungen auf geeignete Weise nachweisen (4) Aufstellung der durchgeführten Audits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel an das BSI übermitteln (5) das BSI kann Anforderungen an Ausgestaltung des Verfahrens stellen ver.di-digitalisierungskongress Jan Feldhaus DVGW CERT GmbH
8 Was sind kritische Infrastrukturen?
9 Was sind kritische Infrastrukturen Die Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV) definiert wer Betreiber Kritischer Infrastruktur im Sinne des BSIG ist. Bewertung erfolgt aufgrund einer Methodik: 1. Welche Dienstleistung ist wegen ihrer Bedeutung kritisch? 2. Welche Anlagen werden für die Erbringung kritischer Dienstleistungen benötigt? 3. Ab welchem Versorgungsgrad ist die Anlage für die kritische Dienstleistung kritisch? Schwellenwerte (Einwohnereinheiten) nicht die Größe des Versorgungsgebiets
10 Was sind kritische Infrastrukturen Korb 1 ( ) Korb 2 ( ) Sektor Lebensmittel ( 4 BSI- KritisV) Lebensmittelversorgung Sektor Energie ( 2 BSI-KritisV) Stromversorgung Gasversorgung Kraftstoff- und Heizölversorgung Fernwärmeversorgung Die Netzgebundene Energieversorgung ist über das EnWG geregelt. Die Vorgaben und Kotrollen werden von der BNetzA geregelt. Medizinische Versorgung / Pflege Sicherung von Finanzen und Finanzflüssen Sektor IT & TK ( 5 BSI-KritisV) Sprach- und Datenübertragung Datenspeicherung und -verarbeitung Sektor Wasser ( 3 BSI-KritisV) Trinkwasserversorgung Abwasserbeseitigung Personen- und Güterverkehr
11 Was sind kritische Infrastrukturen Wie hoch sind die Schwellenwerte der kritischen Infrastrukturen in den Sektoren Energie und Wasser? Festlegung Regelschwellwerte: versorgte Personen / Jahr Strom: Gas: Erzeugung: 420 MW Netz: GWh/Jahr Erzeugung / Förderung: 5190 GWh/Jahr Netz: 5190 GWh/Jahr Wasser: Gewinnung / Aufbereitung: 22 Mio m 3 /Jahr Abwasser: Verteilung: 22 Mio m 3 /Jahr Einwohner Einwohnergleichwerte
12 Was bedeutet Informationssicherheit für kritische Infrastrukturen?
13 Was bedeutet Informationssicherheit? Informationssicherheit was ist das? Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein. IT-Sicherheit beschäftigt sich an erster Stelle mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung. Der Begriff "Informationssicherheit" statt IT-Sicherheit ist daher umfassender und wird zunehmend verwendet. Da aber in der Literatur noch überwiegend der Begriff "IT-Sicherheit" zu finden ist, wird er auch in dieser sowie in anderen Publikationen des IT-Grundschutzes weiterhin verwendet, allerdings werden die Texte sukzessive stärker auf die Betrachtung von Informationssicherheit ausgerichtet. ( / Stand )
14 Was bedeutet Informationssicherheit? Gewährleistung der Versorgungssicherheit Schutz der informationstechnischen Systeme, Komponenten, Prozesse und Daten Materielle, personelle und organisatorische Maßnahmen Ganzheitliche Betrachtung der angestrebten Schutzziele (Sicherheitskonzept) Sicherheitskonzept Orginäre IT-Sicherheit Physischer Zugriffsschutz Zutrittskonzept Brandschutz usw. Berücksichtigung notwendiger Schutzmaßnahmen Planung und Erstellung Beschaffung Beauftragung von Dienstleistungen
15 Was bedeutet Informationssicherheit? Verfügbarkeit Ausfälle/Ausfallzeiten der informationstechnischen Systeme, Komponenten oder Prozesse zu vermeiden und ein Zugriff auf die relevanten Daten jederzeit zu ermöglichen Integrität unautorisierte Modifikation der informationstechnischen Systeme, Komponenten oder Prozesse und ihrer Daten zu verhindern Authentizität Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit der Daten und ihrer Herkunft zu gewährleisten Vertraulichkeit Informationen vor unbefugter Preisgabe zu schützen
16 Was bedeutet Informationssicherheit? Risiken für die Informationssicherheit Irrtum Unachtsamkeit Identitätsdiebstahl Social Engineering Informationssicherheit Hacking Wirtschaftsspionage Malware
17 Was bedeutet Informationssicherheit? Problemstellungen in der Informationssicherheit Wer kommuniziert mit wem Cloud-Nutzung Schatten-IT Kein Hacking geplantes Vorgehen Fehlender Soll-Ist Vergleich Nutzung sozialer Netzwerke Fehlende Regelungen Nutzung privater Geräte Unzureichende Dokumentation
18 Was ist Informationssicherheitsmanagement?
19 Was ist Informationssicherheitsmanagement? Organisatorische Anforderungen Sicherstellung das Stand der Technik (für IT-Systeme) erreicht und aufrechterhalten wird Verantwortung für Informationssicherheit liegt bei der obersten Leitung der Organisation Festlegen von Verantwortlichkeiten und Befugnissen innerhalb der Organisation Organisation nach der Top-Down-Methode Überwachung der Einhaltung unterliegt der obersten Leitung Zwingend erforderlich sind Verfahren zur Steuerung, Kontrolle und Verbesserung der Informationssicherheit
20 Was ist Informationssicherheitsmanagement? Dokumentation der Assets Festlegen des Geltungsbereichs IT-Komponenten, Systeme sowie Prozesse Beschreibung Verwendungszweck, Schnittstellen und Aufstellungsort Aufbau der Dokumentation muss eindeutige Identifizierung und Lokalisierung der Systeme ermöglichen z.b. generischer Netzplan mit IT Systemen
21 Was ist Informationssicherheitsmanagement? Grundsätzliches Identifizierung der (mit der IT verbundenen) Risiken beim Betrieb der Anlagen und den Schutz der kritischen Dienstleistung (kdl) Ermittlung geeigneter Maßnahmen zur Vermeidung bzw. Minderung von Risiken
22 Was ist Informationssicherheitsmanagement? Risikoanalyse Ermittlung der Eintrittswahrscheinlichkeiten von Gefährdungen Spezifisch für jede Anlage zu definieren, d.h. nicht nur allgemein für die Organisation Risiken im Hinblick auf Einschränkung, Gefährdung bzw. Ausfall einer Anlage betrachten Es wird nicht die Schadenshöhe ermittelt, sondern der Einschränkungsgrad des Anlagenbetriebs bei Eintritt einer möglichen Störung Oberstes Ziel ist immer der Schutz der kritischen Dienstleistung und deren Bereitstellung.
23 Was ist Informationssicherheitsmanagement? Risikobewertung Risikobestimmung aus Eintrittswahrscheinlichkeit und Einschränkungsgrad Kriterien der Risikoakzeptanz sind nur begrenzt frei definierbar Für kritische Infrastrukturen gilt: Akzeptanz eines Risikos, das eine mittlere oder hohe Eintrittswahrscheinlichkeit hat und zum Ausfall einer Anlage führt, ist nicht zulässig! Regeln der Risikoakzeptanz und Ergebnisse der Risikobewertung sind zu begründen und revisionssicher zu dokumentieren Verantwortung für die Risikobehandlung bleibt beim Betreiber, auch im Fall von Outsourcing Zusätzliche Risiken die mit dem Outsourcing verbunden sind, müssen entsprechend berücksichtigt werden
24 Was ist Informationssicherheitsmanagement? Festlegung von Maßnahmen Für Maßnahmen die sich auf eine Kritische Infrastruktur im Sinne BSI-KritisV beziehen, ist grundsätzlich der vollständige Maßnahmensatz anzuwenden Maßnahmen die nicht durchgeführt werden, sind dokumentiert zu begründen Begründungen die eine höhere Risikoakzeptanz (Ausfall Anlagenbetrieb) anzeigen, sind nicht zulässig Umsetzung von Maßnahmen Für jede Maßnahme sind Zuständigkeiten, Verantwortlichkeiten und Fristen für die Implementierung festzulegen Festlegungen sind entsprechend zu dokumentieren Inhaltlich korrekte, vollständige sowie fristgerechte Umsetzung ist nachzuverfolgen und zu dokumentieren
25 Was ist Informationssicherheitsmanagement? Überwachung Messen und bewerten von Kennzahlen Bewerten von Zielen und Maßnahmen sowie ableiten neuer Ziele und Maßnahmen Interne Überwachung (z.b. interne Audits) Bewertung des Informationsmanagements durch die oberste Leitung (z.b. Managementbericht / -review)
26 Was ist Informationssicherheitsmanagement? - Verantwortung des Top-Managements - Politik + Ziele festlegen - Rollen, Verantwortlichkeiten und Befugnisse - Ressourcen zur Verfügung stellen - Bewertung durch das Top- Management - Management-Review - Ableitung neuer Ziele - Verwirklichung und Betrieb - Maßnahmen und Verantwortlichkeiten festlegen und umsetzen - Kommunikation innerhalb der Organisation - Überprüfen - Analysieren - Korrektur- und Vorbeugemaßnahmen - Interne Audits
27 Was ist Informationssicherheitsmanagement? Zertifizierung von Informationssicherheitsmanagementsystemen (ISMS) DIN EN ISO/IEC IT-Sicherheitskatalog gemäß 11 EnWG ISO Zertifizierung auf Basis von IT-Grundschutz gemäß BSI Datenschutzgrundschutzverordnung (DGSVO) Bestätigungen gegenüber dem BSI nach 8a BSI-G Keine Zertifizierung Ein Zertifiziertes ISMS kann als Grundlage für den Nachweis verwendet werden Prüfgrundlagen für das Nachweisverfahren sind z.b. Die Orientierungshilfe zum Nachweisverfahren des BSI Branchenspezifische Sicherheitsstandards (B3S)
28 Welche Auswirkungen haben Informationssicherheitsmanagementsysteme auf Ressourcen?
29 Welche Ressourcen werden benötigt? Benötigte Ressourcen Personal Verantwortliche für die Umsetzung und Aufrechterhaltung des Systems 24/7 Meldestelle für das BSI Infrastruktur Sicherungssysteme (z.b. Zugangssysteme, Schließsysteme) EDV-Technik Finanzen Kosten für die Meldung von Sicherheitsvorfällen an das BSI Rücklagen um den Stand der Technik aufrechtzuerhalten Der Ressourcenaufwand ist abhängig von der Organisation und kann somit nicht grundlegend beziffert werden.
30 Welche Ressourcen werden benötigt? 24/7 Meldestelle für das BSI Dauerhafte Erreichbarkeit muss gewährleistet sein, über z.b. Bereitschaftsdienst Leitstelle Kommunikation Innerhalb der Organisation (in beide Richtungen) mit dem BSI (in beide Richtungen) Dokumentierte Informationen Prozesse/Verfahrensabläufe wie bei Meldungen an und vom BSI vorgegangen werden soll Dokumentation der Meldungen
31 Wie steht es um Kosten und Nutzen, um Risiken und Chancen?
32 Kosten und Nutze / Risiken und Chancen Der Gesetzgeber beziffert die Kosten wie folgt Die Verpflichtung zur Einhaltung eines Mindestniveaus an IT-Sicherheit wird dort zu Mehrkosten führen, wo kein hinreichendes IT-Sicherheitsniveau vorhanden ist. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz) Der Aufwand und damit die Kosten für eine Zertifizierung oder für ein Audit hängen stark von dem gewählten Zertifizierungsverfahren sowie von den jeweiligen Gegebenheiten im Unternehmen ab. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz) Auch die Verpflichtung zum Betreiben einer Kontaktstelle wird dort zu einem Mehraufwand führen, wo noch keine entsprechende Kontaktstelle vorhanden ist. Die Kosten hierfür hängen von der konkreten Ausgestaltung der Erreichbarkeit durch den Betreiber der Kritischen Infrastruktur ab. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz)
33 Kosten und Nutze / Risiken und Chancen Der Gesetzgeber beziffert die Kosten wie folgt Da relevante IT-Sicherheitsvorfälle von den Betreibern auch ohne die im Gesetz vorgesehene Meldepflicht untersucht, bewältigt und dokumentiert werden müssen, fällt bei den Bürokratiekosten nur insoweit ein Mehraufwand an, als die Bearbeitung über die ohnehin im Rahmen einer systematischen Bearbeitung relevanten Vorfälle hinausgeht. Auf Grund von Angaben aus der Wirtschaft auf der Grundlage von Berechnungen nach dem Standardkostenmodell werden die Kosten für die Bearbeitung einer Meldung derzeit mit 660 Euro pro Meldung beziffert. (Erläuterungen zum Entwurf des IT-Sicherheitsgesetz)
34 Kosten und Nutze / Risiken und Chancen Die Kosten die durch die gesetzliche Pflicht oder freiwillige Einführung eines ISMS sind immer Abhängig von den vorhandenen Gegebenheiten innerhalb einer Organisation und können daher nicht pauschal beziffert werden. Aber Kosten entstehen i.d.r. durch zusätzliches Personal Investitionen in die Infrastruktur eventuelle notwendige Beratung, Prüfung und Nachweisverfahren
35 Kosten und Nutze / Risiken und Chancen Die Einführung eines ISMS birgt grundsätzlich kein Risiko. Aber Risiken die bei der Einführung eines ISMS auftreten können sind die Organisation bestimmt den Geltungsbereich des ISMS falsch (zu groß / zu klein) Wirtschaftliche Faktoren werden über den Schutz der kritischen Dienstleistung gestellt es wird zu wenig getan (z.b. fehlende Risikoanalyse, den geplanten Maßnahmen wird kein Verantwortlicher zugewiesen, fehlende Notfallplanung) es wird zu viel getan (z.b. unnötige Sicherheitsausstattung) Anwendung des Stand der Entwicklung und nicht des Stand der Technik. (Können Kinderkrankheiten ausgeschlossen werden?)
36 Kosten und Nutze / Risiken und Chancen Es gilt: Wer nichts tut hat schon verloren. Daher, mit der Einführung eines ISMS ergeben sich für jede Organisation Chancen und Nutzen, denn die Organisation hinterfragt sich regelmäßig selbst innerhalb der Organisation wird ein Bewusstsein für den Umgang mit Informationen geschaffen es bietet Schutz vor Angriffen durch Dritte und eine Notfallplanung wird aufgebaut eine relative Rechtssicherheit Schulung der Mitarbeiter
37 Fazit ver.di-digitalisierungskongress Jan Feldhaus DVGW CERT GmbH
38 Fazit Besser gestern als heute! Unabhängig von der Größe der Organisationen, müssen sich diese auf die moderne Welt einrichten, d.h. nicht nur auf Soziale Medien und wie man sich dort präsentiert. Genauso wichtig, wenn nicht wichtiger ist, dass sich die Organisationen für die Gefahren wappnen, die mit der Digitalisierung einhergehen.
39 Vielen Dank für Ihre Aufmerksamkeit DVGW CERT GmbH Jan Feldhaus (Teamleiter Managementsysteme) Josef-Wirmer-Straße Bonn Tel / feldhaus@dvgw-cert.cm Die DVGW CERT GmbH bietet Zertifizierungsverfahren nach DIN EN ISO/IEC Zertifizierungsverfahren nach IT-Sicherheitskatalog gemäß 11 EnWG Prüfungsverfahren gemäß 8a BSI-KritisV (Allgemein und auf Grundlage des B3S-Wasser/Abwasser) Zertifizierung Smart-Meter-Gateway-Administration gemäß BSI
40 Vielen Dank ver.di-digitalisierungskongress Jan Feldhaus DVGW CERT GmbH
IT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrDer UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes
Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-
MehrDie Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI
Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick
MehrVKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG
KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen
Mehr2 Genehmigungsinhabern nach dem Atomgesetz entsteht Erfüllungsaufwand für die Einrichtung von Verfahren für die Meldung von IT-Sicherheitsvorfällen an
Deutscher Bundestag 18. Wahlperiode Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Drucksachen 18/4096, 18/5121 Drucksache 18/5122
MehrVom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit
Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit Andreas Kirsch, Security Assist GmbH 21. März 2018 1 30 Jahre in der Sparkassenorganisation tätig Zu meiner Person Davon 16 Jahre
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrBeschreibung des Prüfungsverfahrens
Beschreibung des Prüfungsverfahrens Inhaltsverzeichnis 1 UMFANG DES PRÜFVERFAHHRENS... 2 2 PRÜFGRUNDLAGE... 2 3 PRÜFGEGENSTAND... 2 4 GELTUNGSBEREICH... 3 5 AUFGABEN, LEISTUNGEN UND PFLICHTEN DER PRÜFENDEN
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrAuswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor
Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrEnergiewirtschaft und Digitalisierung
Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrAnforderungen an digitale Strukturen in der Energiewirtschaft
ENERGY Anforderungen an digitale Strukturen in der Energiewirtschaft Was bedeuten die KRITIS-Standards in der Praxis? Hamburg, 25. Januar 2018 1 DNV GL 2016 SRL Montag, 3.0 TPL-IT 22. Januar 2018 SAFER,
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrHäufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:
Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
Mehrzurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS
INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrDVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit GAS
Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2017 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW mit seinen rund
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrIT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?
April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
Mehr4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,
4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrZukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur
Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur 21.03.2018 Kritische Infrastruktur bei den Stadtwerken Neuss Energie und Wasser Stromnetz 6 Umspannanlagen Ortsnetzstationen 688 Trafos
MehrKRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern
KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern APS Jahrestagung 03./04. Mai 2018 Berlin Dr. med. Alexander Euteneier MBA Herausgeber und Hauptautor: Alexander Euteneier
MehrWie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?
ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrBundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe
MehrArbeitsschutz-Management - neue Angebote der BG RCI -
Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrDWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017
www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August 2017 www.dwa.de DWA-Regelwerk Merkblatt DWA-M 1060 IT-Sicherheit Branchenstandard Wasser/Abwasser August
MehrInformatiksicherheitsverordnung
Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrGegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007
Gegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007 1 Anwendungsbereich 1 Anwendungsbereich 2 Normative Verweisungen 2 Referenzen und Veröffentlichungen 3 Begriffe und Definitionen 3 Begriffe und
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrInhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa
Inhalt 1. Kurze Vorstellung der Haspa 2. IT-Compliance für Banken und Sparkassen (Überblick) 3. Wer reguliert die Banken und Sparkassen? 4. Regulatorische Anforderungen aus a. MaRisk und BAIT b. PSD 2
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrEine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen
WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrRamp Start von OTRS 3.3 zu KIX 17
Ramp Start von OTRS 3.3 zu KIX 17 E i n s at z vo n Wa r t u n g s p l a n e r u n d C MD B D B - Sy n c i m I S M S D I N I S O 2 7 0 0 1 U m fe l d Ko p p l u n g vo n K I X m i t a n d e re n I T- Syste
MehrGrundsätze zur Informationssicherheit an der Universität Leipzig
3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrCyber-Sicherheitstag Niedersachsen 2018
Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
Mehr