Zieleinlauf: Die neuen Standards, Bausteine und Profile
|
|
- Jacob Messner
- vor 5 Jahren
- Abrufe
Transkript
1 Zieleinlauf: Die neuen Standards, Bausteine und Profile 4. IT-Grundschutz-Tag 2017 Holger Schildt, Christoph Wiemers Referat IT-Grundschutz
2 Agenda 1. Einleitung und Motivation 2. BSI-Standards 200-1, und IT-Grundschutz-Kompendium 4. IT-Grundschutz-Profile 5. Ausblick und Diskussion (am Nachmittag) H. Schildt, C. Wiemers Seite 2
3 IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen Ansatz. Infrastrukturelle, organisatorische, personelle und technische Standard- Sicherheitsanforderungen helfen, ein Standard-Sicherheitsniveau aufzubauen, um geschäftsrelevante Informationen zu schützen. An vielen Stellen werden bereits höherwertige Sicherheitsanforderungen geliefert, die die Basis für sensiblere Bereiche sind. Dr. Gerhard Schabhüser 4. IT-Grundschutz-Tag H. Schildt, C. Wiemers 2017 Seite Seite 3 3
4 Modernisierung IT-Grundschutz Zeitplan März 2016 Erste Bausteine nach neuer Struktur Oktober 2016 März 2017 BSI- Standard BSI- Standard April 2017 BSI- Standard Mai 2017 Leitfaden zur Basis- Absicherung Oktober 2017 Finalisierung H. Schildt, C. Wiemers Seite 4
5 Modernisierung IT-Grundschutz ein Blick auf die Webseite H. Schildt, C. Wiemers Seite 5
6 Modernisierung IT-Grundschutz Kernaspekte Bausteine Vorgehensweisen Profile Modernisierter IT-Grundschutz H. Schildt, C. Wiemers Seite 6
7 2. BSI-Standards zum IT-Grundschutz BSI-Standard BSI-Standard einschl. Leitfaden zur Basis-Absicherung BSI-Standard 200-3
8 BSI-Standards zum IT-Grundschutz Veröffentlichung Inhalt Managementsysteme für Informationssicherheit IT-Grundschutz-Methodik Risikoanalyse auf der Basis von IT-Grundschutz Verfügbare Versionen Kostenlos als PDF auf BSI-Webseite Kostenpflichtige gedruckte Version über Bundesanzeiger Verlag H. Schildt, C. Wiemers Seite 8
9 BSI-Standard Managementsysteme für Informationssicherheit Definiert allgemeine Anforderungen an ein Managementsystem für Informationssicherheit (ISMS) Zielgruppe: Management Kompatibel mit ISO/IEC Interpretation der Norm Aktualisierung basierend auf BSI-Standard Anpassungen an Fortschreibung der ISO-Standards Anpassungen an BSI-Standard H. Schildt, C. Wiemers Seite 9
10 BSI-Standard IT-Grundschutz-Methodik Neukonzeption basierend auf BSI-Standard Neue Vorgehensweisen zum Einstieg Erweiterung um Virtualisierung, Cloud-, ICS- und IoT-Absicherung Anpassungen an Fortschreibung der ISO- Standards Informationsklassifizierung stärker herausgearbeitet Informationsfluss im Informationssicherheitsprozess überarbeitet, Angleichung mit Beispiel BoV durch RecPlast ausgetauscht H. Schildt, C. Wiemers Seite 10
11 BSI-Standard Einstieg Entscheidung der Leitungsebene, die Informationssicherheit zu verbessern Benennung des Verantwortlichen für Informationssicherheit Konzeption und Planung des Einstiegs in Informationssicherheit Ermittlung Rahmenbedingungen Formulierung allgemeiner Sicherheitsziele Bestimmung des angestrebten Sicherheitsniveaus Ersterfassung Von Geschäftsprozessen/Fachaufgaben, Anwendungen und IT-Systemen Entscheidung über weitere Vorgehensweise Legt Geltungsbereich fest H. Schildt, C. Wiemers Seite 11
12 BSI-Standard Überblick Vorgehensweisen Schutzbedarf normal Kern-Absicherung Standard-Absicherung Basis-Absicherung H. Schildt, C. Wiemers Seite 12
13 BSI-Standard Basis-Absicherung Vereinfachter Einstieg in das Sicherheitsmanagement Grundlegende Erstabsicherung der Geschäftsprozesse und Ressourcen Erstabsicherung in der Breite Umsetzung essentieller Anforderungen Auf die Bedürfnisse von KMUs zugeschnitten Auch für kleine Institutionen geeignet Basis-Absicherung H. Schildt, C. Wiemers Seite 13
14 Ergänzung zum BSI-Standard Leitfaden zur Basis-Absicherung H. Schildt, C. Wiemers Seite 14
15 Leitfaden zur Basis-Absicherung Mehrwert & Zielgruppe Warum ein Leitfaden? kompakter und übersichtlicher Einstieg in die Informationssicherheit elementare Schritte zur Überprüfung und Steigerung des Informationssicherheitsniveaus in einer Institution Drei Schritte für Institutionen die sich erstmalig mit Informationssicherheit befassen wollen, die erste Sicherheitsmaßnahmen in der Breite umsetzen wollen und deren Geschäftsprozesse überschaubarem Gefährdungspotenzial unterliegen. Drei Schritte zur Erhöhung der Informationssicherheit für KMU, Selbstständige und kleinere Behörden! H. Schildt, C. Wiemers Seite 15
16 BSI-Standard 200-2: Basis-Absicherung Durchführung des Sicherheitsprozesses H. Schildt, C. Wiemers Seite 16
17 BSI-Standard Kern-Absicherung Schutz herausragender, besonders gefährdeter Geschäftsprozesse und Ressourcen (Kronjuwelen) Unterschied zu IT-Grundschutz Classic: Fokussierung auf einen kleinen, aber sehr wichtigen Informationsverbund Zeitersparnis im Vorgehen beschleunigte Absicherung dieser Ressourcen in der Tiefe Kern-Absicherung H. Schildt, C. Wiemers Seite 17
18 BSI-Standard Standard-Absicherung Die Vorgehensweise bleibt in den Grundzügen unverändert Implementierung eines vollumfänglichen Sicherheitsprozesses nach (bisherigem) BSI-Standard Weiterhin ISO Zertifizierung auf der Basis von IT-Grundschutz Standard-Absicherung H. Schildt, C. Wiemers Seite 18
19 BSI-Standard Standard-Absicherung Strukturanalyse Schutzbedarfsfeststellung Modellierung Jetzt: Basis-Sicherheitscheck IT-Grundschutz-Check Ergänzende Sicherheitsanalyse Risikoanalyse Konsolidierung Jetzt: Basis-Sicherheitscheck IT-Grundschutz-Check (2) Aufrechterhaltung und Kontinuierliche Verbesserung Realisierung der Maßnahmen H. Schildt, C. Wiemers Seite 19
20 BSI-Standard Wege zur Standard-Absicherung Einstieg Basis-Absicherung Kern-Absicherung Kern-Absicherung Basis-Absicherung Standard-Absicherung H. Schildt, C. Wiemers Seite 20
21 BSI-Standard Risikoanalyse auf der Basis von IT-Grundschutz Bislang: IT-Grundschutz-spezifisches Verfahren auf der Basis der Gefährdungskataloge Nun: Bündelung aller risikobezogenen Arbeitsschritte in einem neuen BSI-Standard Implementation eines Risikoentscheidungsprozesses Keine Risikoakzeptanz bei den Basis-Anforderungen Explizite Möglichkeit der Risikoakzeptanz für Standard-Anforderungen und Anforderungen bei erhöhtem Schutzbedarf H. Schildt, C. Wiemers Seite 21
22 BSI-Standard Vorgehensweise H. Schildt, C. Wiemers Seite 22
23 BSI-Standard elementare Gefährdung G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe IT-gestützte Angriffe können Auswirkungen haben, die von den Tätern nicht beabsichtigt sind oder nicht die unmittelbar angegriffenen Zielobjekte betreffen oder unbeteiligte Dritte schädigen. Beispiele: Für DDoS-Angriffe als Bots missbrauchte IT-Systeme (IoT-) Geräte, die als ein Einfallstor in Netze missbraucht werden Ransomware-Angriffe auf IT-Systeme Kritischer Infrastrukturen H. Schildt, C. Wiemers Seite 23
24 3. IT-Grundschutz-Kompendium
25 IT-Grundschutz-Kompendium Überblick H. Schildt, C. Wiemers Seite 25
26 IT-Grundschutz-Kompendium Überblick IT-Grundschutz-Kataloge bisher: Baustein-Kataloge Gefährdungs-Kataloge Maßnahmen-Kataloge Neu: IT-Grundschutz-Kompendium Einführung in die IT-Grundschutz-Methodik Modellierung Bausteine Elementare Gefährdungen (Umsetzungshinweise separat) Neue Strukturen Andere Inhalte Neuer Name H. Schildt, C. Wiemers Seite 26
27 Struktur des IT-Grundschutz- Kompendiums Vollständiger Überblick H. Schildt, C. Wiemers Seite 27
28 Struktur GS-Kompendium Nachfolger des Schichtenmodells ISMS Prozess-Bausteine ORP CON OPS System-Bausteine APP SYS IND NET INF DER H. Schildt, C. Wiemers Seite 28
29 Struktur GS-Kompendium Prozess-Bausteine ISMS ORP (Organisation und Personal) CON (Konzepte und Vorgehensweisen) OPS (Betrieb) DER (Detektion & Reaktion) ISMS.1 Sicherheitsmanagement ORP.1 Organisation CON.1 Kryptokonzept OPS.1 Eigener IT- Betrieb DER.1 Detektion ORP.2 Personal CON.2 Datenschutz OPS.2 IT-Betrieb von Dritten DER.2 Security Incident Management ORP.3 Sensibilisierung und Schulung CON.3 Hochverfügbarkeitskonzeption OPS.3 IT-Betrieb für Dritte DER.3 Sicherheitsprüfungen ORP.4 Identitäts- und Berechtigungsmanagement CON.4 Softwareentwicklung OPS.4 Betriebliche Aspekte DER.4 BCM/Notfallmanagement ORP.5 Anforderungsmanagement (Compliance) CON.5 Informationssicherheit im Projektmgt DER.5 Reporting & Compliance Baustein Schicht CON.6 Informationssicherheit auf Auslandsreisen H. Schildt, C. Wiemers Seite 29
30 Struktur GS-Kompendium System-Bausteine APP (Anwendungen) SYS (IT-Systeme) NET (Netze und Kommunikation) INF (Infrastruktur) IND (Industrielle IT) APP.1 / Groupware/ Kommunikation SYS.1 Server NET.1 Netze INF.1 Gebäude INF.7 Datenträgerarchiv IND.1 ERP/MES- Anbindung von ICS APP.2 Verzeichnisdienst SYS.2 Desktop- Systeme NET.2 Funknetze INF.2 Rechenzentrum INF.8 Arbeitsplatz IND.2 ICS- Komponenten APP.3 Netzbasierte Dienste SYS.3 Mobile Devices NET.3 Netzkomponenten INF.3 Elektrotechnische Verkabelung INF.9 Telearbeitsplatz IND.3 Produktionsnetze APP.4 Business- Anwendungen SYS.4 Sonstige Systeme NET.4 Telekommunikation INF.4 IT-Verkabelung INF10 Mobiler Arbeitsplatz IND.4 Industrielle Fernwartung APP.5 Client- Anwendungen INF.5 Technikraum INF.11 Besprechungs-, Veranstaltungs-, Schulungsraum Baustein Schicht INF.6 Schutzschrank INF.12 Werkhalle H. Schildt, C. Wiemers Seite 30
31 Bausteine GS-Kompendium Dokumentenstruktur Umfang: ca. 10 Seiten! Beschreibung Einleitung Zielsetzung Abgrenzung Verantwortliche Spezifische Gefährdungslage Anforderungen (keine Maßnahmen) Basis-Anforderungen Standard-Anforderungen Anforderungen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Anlage: Kreuzreferenztabelle H. Schildt, C. Wiemers Seite 31
32 Bausteine GS-Kompendium Dokumentenstruktur H. Schildt, C. Wiemers Seite 32
33 Bausteine GS-Kompendium Dokumentenstruktur H. Schildt, C. Wiemers Seite 33
34 Bausteine GS-Kompendium Dokumentenstruktur H. Schildt, C. Wiemers Seite 34
35 Umsetzungshinweise Dokumentenstruktur Umfang: beliebig Gliederung lehnt sich an Bausteine an Beschreibung Einleitung Lebenszyklus Maßnahmen als Umsetzungshilfen Basis-Maßnahmen Standard-Maßnahmen Maßnahmen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Alte IT-GS-Bausteine, Studien, Herstellerdokumentation etc. H. Schildt, C. Wiemers Seite 35
36 Bausteine und Umsetzungshinweise Veröffentlichungsprozess Arbeitsentwürfe (Working Drafts) sehr grobe Entwürfe nur BSI-interne Verwendung Community- Entwürfe (Community Drafts) Akzeptabler Reifegrad Grundlage für die Diskussion mit der Community Finaler Entwurf (Final Draft) Nach Einbindung der relevanten Kommentare der Community Edition aktuell gültige IT-Grundschutz- Fassung H. Schildt, C. Wiemers Seite 36
37 Rückmeldungen zu Drafts SYS Client unter Windows 10 H. Schildt, C. Wiemers Seite 37
38 IT-Grundschutz-Kompendium Final Draft Top 80 Bausteine Final Drafts Keine inhaltlichen Änderungen mehr Lediglich redaktionelle Anpassungen Umsetzungshinweise 37 Umsetzungshinweise Community Drafts Sammeldokument als PDF H. Schildt, C. Wiemers Seite 38
39 IT-Grundschutz Veröffentlichungen - IT-Grundschutz-Kompendium in verschiedenen Formaten (Final Draft) - Umsetzungshinweise zum IT-Grundschutz-Kompendium, Sammlung der Community Drafts - Checklisten - Kreuzreferenztabellen - Migrationstabellen - BSI-Standards 200-1, 200-2, (Final Drafts) Alles Online verfügbar unter Dr. Gerhard Schabhüser 4. IT-Grundschutz-Tag H. Schildt, C. Wiemers 2017 Seite Seite 39 39
40 4. IT-Grundschutz-Profile
41 IT-Grundschutz-Profile ein Blick auf Beispielbausteine APP.1.1 ORP.4 IND.1 ISMS SYS.1.2. IND.3.1 SYS.1.1 OPS SYS APP.3.1 ORP.2 APP.5.6 SYS.3.1 OPS SYS.4.1 ORP.3 SYS.3.3 OPR.1 OPS INF.1 OPS H. Schildt, C. Wiemers Seite 41
42 IT-Grundschutz-Profile ein Blick in Institutionen H. Schildt, C. Wiemers Seite 42
43 IT-Grundschutz-Profile Adaption als Schablone ISMS SYS OPS SYS.3.3 ORP.4 SYS.3.1 INF.1 SYS.3.1 OPS OPR.1 OPS.4 ISMS SYS.1.2. SYS APP.3.1 IND.1 IND.3.1 APP.3.1 APP.5.6 SYS.3.3 SYS.4.1 INF.1 APP.1.1 APP.5.6 SYS.1.1 H. Schildt, C. Wiemers Seite 43
44 IT-Grundschutz-Profile Definition Ein IT-Grundschutz-Profil ist ein Muster- Sicherheitskonzept für ein ausgewähltes Szenario (Verbund oder Prozess), es bereitet das Ergebnis mehrerer Prozessschritte der IT-Grundschutz-Vorgehensweise (z.b. Strukturanalyse, Schutzbedarfsfeststellung, Modellierung) und einer Auswahl mehrerer Anforderungen der IT-Grundschutz-Bausteine so auf, dass es als Schablone von ähnlichen Institutionen adaptiert werden kann! H. Schildt, C. Wiemers Seite 44
45 IT-Grundschutz-Profile Überblick Werkzeug für anwenderspezifische Empfehlungen Individuelle Anpassungen des IT-Grundschutzes an die jeweiligen Bedürfnisse möglich Berücksichtigt Möglichkeiten und Risiken der Institution Profile beziehen sich auf typische IT-Szenarien Profile werden in der Regel durch Dritte (Verbände, Branchen,...) und nicht durch das BSI erstellt Nicht als BSI-Vorgabe zu verstehen! Nachweis für Umsetzung (z. B. Testat) und Anerkennung ausgewählter Profile durch BSI wird diskutiert Austausch mit zahlreichen Stakeholdern, wie kommunaler Verwaltung, Kleinstunternehmen und Betreibern von kritischen Infrastrukturen H. Schildt, C. Wiemers Seite 45
46 IT-Grundschutz-Profile Aufbau Anhang Formale Aspekte Management Summary Ergänzende Informationen Profil Anwendungshinweise Risikobehandlung Abgrenzung Referenzarchitektur Anforderungen und Maßnahmen Geltungsbereich H. Schildt, C. Wiemers Seite 46
47 IT-Grundschutz-Profile Status und Ziele Status Working-Draft ecommerce Diskussion mit zahlreichen Stakeholdern Veröffentlichung eines Artikels Strukturbeschreibung wird erstellt Ziele Maschinenlesbar Veröffentlichung von Pilot-Profilen Langfristig: Marktplatz mit IT-Grundschutz-Profilen H. Schildt, C. Wiemers Seite 47
48 5. Ausblick Folgt am Nachmittag
49 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Tel. +49 (0) Fax +49 (0) Bundesamt für Sicherheit in der Informationstechnik Referat IT-Grundschutz Godesberger Allee Bonn H. Schildt, C. Wiemers Seite 49
Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 2. IT-Grundschutz-Tag 2017, 08.06.2017 Isabel Münch, Holger Schildt, Christoph Wiemers Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick. Christoph Wiemers IT-Grundschutz
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Christoph Wiemers IT-Grundschutz Agenda 1. 2. 3. 4. Einleitung und Motivation Kernaspekte der BSI-Standard-Reihe 200-X
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrCeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
CeBIT 2016 Modernisierung des IT-Grundschutzes Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Aktueller Stand der Modernisierung 2. Blick in die neuen Bausteine
MehrIT-Grundschutz Informationssicherheit in der Praxis. Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen
IT-Grundschutz Informationssicherheit in der Praxis Isabel Münch Fachbereichsleiterin Präventive Cyber-Sicherheit und Kritische Infrastrukturen Cyber-Sicherheitstag - 16.05.2018 Agenda 1. Einleitung und
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrModernisierung des IT-Grundschutzes. Isabel Münch / Holger Schildt / Birger Klein
Modernisierung des IT-Grundschutzes Isabel Münch / Holger Schildt / Birger Klein CeBIT, Hannover, 22.03.2017 Agenda 1. Einleitung und Motivation 2. Kernaspekte der Modernisierung des IT-Grundschutzes 3.
MehrAusblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz
Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrKommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, it-sa, 07.10.2015 Agenda 1. 2. 3. 4. 5. Ausblick Kernaspekte der Modernisierung
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrModernisierung IT-Grundschutz. Auswertung der Workshops
IT-Grundschutz Auswertung der Workshops Bundesamt für Sicherheit in der Informationstechnik Stand: 5.11.01 Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0 Jahren Optimierung und
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrQuo vadis, IT-Grundschutz?
Quo vadis, IT-Grundschutz? Thomas Biere Bundesamt für Sicherheit in der Informationstechnik 10.Tag der IT-Sicherheit, Paderborn Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrIT-Grundschutz-Profil für Handwerksbetriebe
IT-Grundschutz-Profil für Handwerksbetriebe Berlin, 28. März 2019 2 Änderungshistorie Version Datum Name Beschreibung 1.0 28.03.2019 Herausgeber: ZDH Finale Version 1.0 Inhalt 1 Einleitung... 4 2 Formale
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2014 13.02.2014 Agenda
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
MehrSchablonen für die Informationssicherheit
IT-Grundschutz Profile im modernisierten IT-Grundschutz Schablonen für die Informationssicherheit Der IT-Grundschutz ist einer der meistgenutzten Standards für Informationssicherheit in Deutschland. Zunächst
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Inhalte
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrCopyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn
BSI-Standard 200-2 IT-Grundschutz-Methodik Community Draft - Version 1.0, März 2017 Copyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn IT-Grundschutz-Methodik
MehrCyber-Sicherheit in der Digitalisierung das BSI als Partner für Staat und Wirtschaft
Cyber-Sicherheit in der Digitalisierung das BSI als Partner für Staat und Wirtschaft Dr. Gerhard Schabhüser, Vizepräsident IT-Sicherheitstag Sachsen, Dresden, 14.06.2018 Dr. Gerhard Schabhüser IT-Sicherheitstag
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrInhaltsverzeichnis BSI-Standard IT-Grundschutz-Methodik
21 Inhaltsverzeichnis BSI-Standard 200-2 IT-Grundschutz-Methodik 1 Einleitung... 7 1.1 Versionshistorie................................................... 7 1.2 Zielsetzung.......................................................
MehrWo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz
Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2012 Schutz
MehrIT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT
IT-Grundschutz-Profile Strukturbeschreibung COMMUNITY DRAFT Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Grundschutz-Profile Strukturbeschreibung. Version 1.0
IT-Grundschutz-Profile Strukturbeschreibung Version 1.0 Änderungshistorie Version Datum Name Beschreibung 0.1 22.01.18 BSI Community Draft 1.0 28.09.18 BSI Finale Version Bundesamt für Sicherheit in der
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrWo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion
Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 3. IT-Grundschutz-Tag
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrWo stehen wir und wo wollen wir hin? Ausblick und Diskussion
Wo stehen wir und wo wollen wir hin? Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2012 Sicherheit
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrBSI IT-Grundschutz, ISO & Datenschutz
BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrVerbindliche Prüfthemen für die IS-Kurzrevision
Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrPrüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
Mehrsecunet Security Networks AG
secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrEcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrIT-Grundschutz - Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken und Nebenwirkungen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz Rechenzentren
MehrFSKB IT Guideline Ausgabe 2018
FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrBruno Tenhagen. Zertifizierung nach ISO/IEC 27001
Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
Mehr