Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen. - Leseprobe -

Größe: px
Ab Seite anzeigen:

Download "Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen. - Leseprobe -"

Transkript

1 Dirk Loomans, Micha-Klaus Müller

2 Übersicht über die Arbeitshilfen risikoanalyse.doc Checkliste zur Durchführung einer Risikoanalyse Das Klammersymbol Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN im Text verweist auf die entsprechende Datei im Anhang. by TÜV Media GmbH, TÜV Rheinland Group, TÜV, TUEV und TUV sind eingetragene Marken der TÜV Rheinland Group. Eine Nutzung und Verwendung bedarf der vorherigen Zustimmung durch das Unternehmen. Gesamtherstellung: TÜV Media GmbH, Köln 2013 Den Inhalt dieses E-Books finden Sie auch in dem Handbuch Information Security Management, TÜV Media GmbH, Köln. Die Inhalte dieses E-Books wurden von Autor und Verlag nach bestem Wissen und Gewissen erarbeitet und zusammengestellt. Eine rechtliche Gewähr für die Richtigkeit der einzelnen Angaben kann jedoch nicht übernommen werden. Gleiches gilt auch für Websites, auf die über Hyperlinks verwiesen wird. Es wird betont, dass wir keinerlei Einfluss auf die Inhalte und Formulierungen der verlinkten Seiten haben und auch keine Verantwortung für sie übernehmen. Grundsätzlich gelten die Wortlaute der Gesetzestexte und Richtlinien sowie die einschlägige Rechtssprechung.

3 Managementpflichten/Ziele ISMS Zum Inhalt Das Risikomanagement von Unterneh - men im Bereich der Informationssicherheit analysiert den Zustand der informationsverarbeitenden Einrichtungen und der Geschäftsprozesse, die den Informationsfluss lenken. Dabei liegt der Fokus der Untersuchung der Schwachstellen und Bedrohungen auf den Schutzzielen Vertraulichkeit, Verfügbarkeit und Inte gri - tät von Unternehmenswerten. In diesem E-Book werden unterschiedliche Möglichkeiten der Risikoanalyse be - leuch tet. Eine Risikoanalyse bezieht sich auf Anforderungen aus bekannten Sicherheitsstandards, beispielsweise der ISO/ IEC Darüber hinaus wird auch die Methodik des BSI Grundschutz-Standards betrach tet, der mithilfe von Grundschutzgefährdungen eine Risikoanalyse für IT-Systeme für Behörden beschreibt. Arbeitshilfen: Checkliste für die Risikoanalyse Autoren: Dr. Micha-Klaus Müller Dr. Dirk Loomans info@loomans-matz.de 1 Allgemeines zur Bedrohungs- und Schwachstellenanalyse Aufgabe der Unternehmensführung ist es, Risiken, die den Fortbestand des Unternehmens gefährden, und Chancen für eine positive Unternehmensentwicklung frühzeitig zu erkennen. Ersteres ist sogar gesetzlich gefordert (s. 91 AktG, 43 GmbHG). Das Vorgehen nach Best Practice sieht hierfür die Installation eines Überwachungssystems vor, das die Unternehmensinformationssicherheit nachhaltig und effizient gewährleistet. Die Überwachung durch das Management kann im Rahmen eines sogenannten Informationssicherheitsmanagementsystems (ISMS) erfolgen. Das ISMS sieht eine permanente Aufrechterhaltung der Informationssicherheit innerhalb eines vorab definierten Geltungsbereichs vor. TÜV Media GmbH Seite 1

4 Um der Sorgfalt des ordentlichen Geschäftsmanns entsprechend der Gesetzeslage ausreichend nachzukommen, ist es für die Geschäftsführung erforderlich, das ISMS auf geeignete Informationssicherheitsstandards zu beziehen, die dem aktuellen Stand von Wissenschaft und Forschung entsprechen und auf deren Grundlage ein ISMS den Schutz von Informationen koordiniert. Wenn sich ein Unternehmen für den Schutz seiner Informationen bewusst entscheidet, wird es zu Beginn des angestoßenen Sicherheitsprozesses Sicherheitsziele definieren, die bestimmen, welche Unternehmenswerte wie geschützt werden sollen. Es stellt sich also die Frage, welche Unternehmenswerte schutzbedürftig sind. Der Schutzbedarf orientiert sich an den erklärten Sicherheitszielen und wird bezüglich der Schutzziele Vertraulichkeit, Integrität (Unversehrtheit) und Verfügbarkeit von Informationen ermittelt. Verantwortliche, die den Schutzbedarf von Informationen ermitteln, stellen für jeden Unternehmenswert die Frage, welcher realistische Schaden zu erwarten ist, wenn Vertraulichkeit, Integrität und/oder Verfügbarkeit für den betrachteten Unternehmenswert verloren gehen. Die Schutzbedarfsermittlung generell sollte kein Problem darstellen, wenn Pro- Schutzbedarf Es sind die geeigneten Maßnahmen des ordentlichen Geschäftsmanns, die durch die Geschäftsführung zu treffen sind, und nicht nur die adäquate Umsetzung von geplanten Sicherheitsmaßnahmen, um der Sorgfaltspflicht im Sinne der oben genannten Gesetze nachzukommen. Denn die Wahrscheinlichkeit dafür, dass Maßnahmen gegen Bedrohungen greifen, ist nur dann hoch, wenn die Geschäftsführung Verantwortung für die Installation, den erfolgreichen Betrieb und die Pflege eines ISMS vollumfänglich übernimmt. TÜV Media GmbH Seite 2

5 zess- und Systemverantwortliche die Schwachstellen der Verfahren und/oder IT-Systeme/Anwendungen kennen. Ziel einer Schutzbedarfsanalyse Ziel einer Schutzbedarfsanalyse ist es, das Hauptaugenmerk auf die wirklich schützenswerten Prozesse zu lenken. Darüber hinaus ist die Höhe des Schutzbedarfs auch für die Beantwortung der Frage nach der Wirtschaftlichkeit von geplanten Maßnahmen ausschlaggebend. Denn bei der Entscheidung, welche Maßnahmen getroffen werden sollen, ist immer abzuwägen, dass Nutzen und Aufwand der Maßnahmenumsetzung in einem angemessenen Verhältnis zu dem Schutzzweck stehen. Sinnvollerweise sollte die Schutzbedarfsermittlung neben den Anforderungen an die Informationssicherheit (Schutz von Informationen) auch jene des Datenschutzgesetzes (BDSG, Schutz von personenbezogenen Daten) umfassen. Der Datenschutz ist weitgehend eine Untermenge des Informationsschutzes, die Bewertung und Einstufung sollte jedoch im Rahmen der Schutzbedarfsermittlung getrennt vorgenommen werden. Der Schutzbedarf einer Information hinsichtlich der relevanten Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit wird in mehrere Kategorien eingeteilt, beispielweise in die Kategorien niedrig, mittel, hoch und sehr hoch. Die Anzahl an Schutzkategorien kann unterschiedlich gewählt werden, in der Praxis haben sich jedoch drei bis fünf bewährt. Im Allgemeinen sollten Unternehmenswerte mit hohem Schutzbedarf einer besonderen Betrachtung unterzogen werden, wie dies explizit in der Schutzbedarfsanalyse nach den BSI-Grundschutzkatalogen (Bundesamt für Sicherheit in der Informationstechnologie) gefordert wird. Hierbei ist zu beachten, dass sich das Risiko, das den Schutzbedarf TÜV Media GmbH Seite 3

6 bestimmt, künftig ändern kann. So kann die besondere Betrachtung zur Überlegung neuer Schwachstellenbeseitigungsmethoden führen, die sonst nicht in die Risikoanalyse Eingang gefunden hätten. Schwachstellen Bedrohungen und Risiken Im Sinne der Informationssicherheit entsprechen Schwachstellen in einem Geschäftsprozess wie auch in einem IT- System dem Umstand, mit hinreichenden Mitteln den Geschäftsprozess oder das IT-System hinsichtlich der Schuttziele Vertraulichkeit, Integrität und Verfügbarkeit zu kompromittieren. Sie ergeben sich entweder aus der unterlassenen Umsetzung von geeigneten Maßnahmen (z. B. aus wirtschaftlichen Gründen oder weil keine bekannt sind) oder aus der Umsetzung von Maßnahmen, die ungeeignet sind, von denen aber fälschlicherweise angenommen wird, dass sie greifen. Durchschlägt eine Bedrohung die Sicherheitsmaßnahmen und trifft auf eine Schwachstelle, so entspricht dies einem Sicherheitsvorfall, der gemäß den Unternehmensrichtlinien an verantwortliche Stellen weitergegeben werden muss. Die Wahrscheinlichkeit, dass eine Bedrohung die Sicherheitsmaßnahmen umgeht und einen Schaden verursacht, entspricht dem Risiko, dessen sich das Unternehmen bewusst zu sein hat und das durch Risikoanalysen zu ermitteln ist. Werden Risiken bzw. unvermeidbare Restrisiken durch die Geschäftsführung hingegen bewusst in Kauf genommen, spricht man von der Risikoakzeptanz des Unternehmens. Die Beseitigung von Schwachstellen und Bedrohungen ist das erklärte Ziel eines Risikomanagements und reduziert das Risiko für einen Sicherheitsvorfall. TÜV Media GmbH Seite 4

7 2 Risikomanagement Risikomanagementsystem Risiko- analyse- Team Ein erfolgreich installiertes Risikomanagementsystem in einem Unternehmen führt zu einem verbesserten Risikobewusstsein und zu einer effizienten Organisation der Risikobehandlung. Es wird als Unternehmensführungsaufgabe angesehen und kann nur von einem Team aus Mitgliedern aus unterschiedlichsten Unternehmensbereichen erfolgreich geführt werden. Dabei sollte grundsätzlich die Verantwortung für die Pflege des Risikomanagementsystems bei einer verantwortlichen Stelle liegen, der wie bei einem ISMS unabhängig vom Unterstellungsverhältnis klare Entscheidungsbefugnisse zugeordnet werden sollten. Sie hat Überlegungen, die zu Maßnahmen führen, aber auch Maßnahmen, die umgesetzt werden, zum Zweck der Kontrolle zu dokumentieren. Umgesetzte Maßnahmen müssen in einem funktionierenden Risikomanagementsystem transparent und kontrollierbar gemacht werden. Nur durch eine aktive Unterstützung des Risikomanagements durch die Unternehmensführung kann eine Motivation für Risikodenken in der gesamten Organisation durchgesetzt werden. Die aktive Umsetzung dieser Leitgedanken ist wichtig, um das Risikomanagement in einer Organisation als effizientes Instrument für die Informationssicherheit zu installieren und zu institutionalisieren. Ist einmal der Schutzbedarf für alle wichtigen Unternehmenswerte festgestellt, ist ein Risikoanalyse-Team zu bilden, das die Auswirkungen potenzieller Sicherheitsvorfälle bei allen wichtigen Unternehmenswerten bezüglich aller Schutzziele möglichst erschöpfend auszuarbeiten hat. Hieran sind die folgenden Mitarbeiter aus den unterschiedlichs - ten Unternehmensbereichen zu beteiligen: TÜV Media GmbH Seite 5

8 das Top-Management wie beispielsweise CIO, CISO etc., Mitarbeiter des mittleren Managements, die Verantwortung für die operative Entwicklung eines Risikokon - zepts tragen, IT-Verantwortliche und Mitglieder des IT-Sicherheitsmanagements, Verantwortliche aus dem technischen Management wie beispielweise aus der Gebäudesicherheit, dem Notfallmanagement etc., Verantwortliche für Geschäftsprozesse aus den verschiedensten Bereichen wie beispielsweise aus den administrativen Bereichen, Verkaufsbereichen etc., Verantwortliche aus dem Qualitätsmanagement, Bedarfsträger und Interessengruppen ( Stakeholder ) des Unternehmens. Überdies ist bei der Festlegung des Teams zu bestimmen, welche Mitglieder des Risikoteams in Vollzeit oder nur in Teilzeit beschäftigt werden und welche Mitarbeiter lediglich Beratungs- und Mitsprache-, jedoch keine Entscheidungsrechte bekommen. In den meisten Fällen ist es erforderlich, klare Zuständigkeiten und Verantwortungen festzulegen, damit anfallende Aufgaben effizient gelöst und Berichtswege kurz gehalten werden können. Risiko - management- Koordinator Für die Organisation und Koordination des Risikoanalyse- Teams ist ein Risikomanagement-Koordinator zu benennen. Grundsätzlich hat der Risikomanagement-Koordinator folgende Funktionen und Kompetenzen: Bestellung und Einberufung des Risikoanalyse-Teams, Moderation der Teamsitzungen, TÜV Media GmbH Seite 6

9 Risikoverminderung Risikovermeidung Vorschläge von Kriterien zur Risikoevaluierung, Überprüfung des Evaluierungsprozesses, Überprüfung der im Team vorgeschlagenen Maßnahmen, Protokollierung der Teamsitzungen und der Sitzungsergebnisse, Prüfung der Bewertung von Restrisiken, Vorlage von Kontrollergebnissen, Konzeptionen und Berichten bei der Geschäftsführung. Die Methoden des Risikomanagements fokussieren nicht nur auf Maßnahmen zur Risikoreduktion, sondern auch auf vorbereitende und Risikoverteilungsmaßnahmen. Im Folgenden seien die Risikostrategien kurz umrissen. Ein Bedrohungspotenzial und das damit verbundene Risiko können reduziert werden, wenn das Risikomanagement Maßnahmen umsetzen lässt, die direkten Einfluss auf die Bedrohung nehmen. Beispielsweise lässt sich die Bedrohung der Vertraulichkeit, Integrität und Verfügbarkeit durch unbeabsichtigtes Unwissen von Mitarbeitern durch informative Schulungen ( Awareness-Kampagnen ) reduzieren, nicht jedoch beseitigen. Zudem kann man auch die Bedrohung der Verfügbarkeit reduzieren, um damit die Eintrittswahrscheinlichkeit eines Folgeschadens herabzusetzen. Beispielsweise können Backup-Systeme für Informationen installiert werden, um die Gefahr des Verlustes von Informationen zu reduzieren und so einen erheblichen Schaden für die Organisation zu minimieren. Lösungen und unternehmerische Aktivitäten, die sich bereits bewährt haben oder in Planung sind, können zugunsten der Risikovermeidung aufgegeben bzw. nicht eingeführt werden. Auch eine Anpassung von Geschäftsprozessabläufen TÜV Media GmbH Seite 7

10 kann zur Vermeidung von Risiken beitragen, wenn z. B. veränderte Lösungen vorher vorhandene Risiken nicht mehr enthalten. So schließen Software-Patches im Rahmen der IT- Sicherheit Schwachstellen in der betrieblichen Software aus, was die gänzliche oder partielle Beseitigung vorher vorhandener Risiken zur Folge hat. Risikoübertragung Risikofolgenvermeidung Aus Sicht des Unternehmens kann ein Risiko auch reduziert werden, wenn es auf einen Externen übertragen wird. Das Risiko ist somit durch die Haftungsübertragung zwar nicht vermieden, aber reduziert worden, indem sich Externe dazu vertraglich verpflichten, das Risiko von Stillstands- und Ausfallzeiten zu übernehmen. Die Risikoreduktion findet aus Sicht des Unternehmens seine Grenzen darin, dass ein Restrisiko wie beispielsweise die Zuverlässigkeit des Rechenzentrumsbetreibers oder seine finanziellen Möglichkeiten, die Vertragsbedingungen einzuhalten, auf jeden Fall bestehen bleibt. Aufgrund von Produktionsausfällen kann der Fall eintreten, dass ein Unternehmen seine mit einem Auftraggeber vertraglich vereinbarten Liefertermine nicht einhalten kann. Die Gründe für die Produktionsausfälle sind vielfältig und können z. B. ein unzuverlässiges Lagerüberwachungs sys - tem, eine mangelhafte Produktionssteuerung oder auch ein unzureichendes Logistiksystem sein. Der dadurch entstehende Schaden, beispielsweise eine drohende Vertragsstrafe und/oder der Verlust des Vertragspartners, kann sich zu einem unternehmensbedrohenden Schaden ausweiten. Um Folgerisiken dieser Art zu vermeiden, müssen geeignete Maßnahmen getroffen werden (z. B. könnte das Unternehmen Mindestbestände in Erwägung ziehen), um diese Gefährdung zu reduzieren. TÜV Media GmbH Seite 8

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001 Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische

Mehr

Praxiswissen Instandhaltung Ralf Schönenborn

Praxiswissen Instandhaltung Ralf Schönenborn Praxiswissen Instandhaltung Ralf Schönenborn Kennzahlen im ganzheitlichen, kontinuierlichen Instandhaltungs- Verbesserungsprozess (KVP) Übersicht über die Arbeitshilfen Kennzahlen-IH-KVP.ppt: Zugehörige

Mehr

Praxiswissen Qualitätsmanagement. Interpretation der Anforderungen der ISO 9001: Auflage

Praxiswissen Qualitätsmanagement. Interpretation der Anforderungen der ISO 9001: Auflage Praxiswissen Qualitätsmanagement Interpretation der Anforderungen der ISO 9001:2015 1. Auflage Die ISO 9001:2015 Herausgegeben von TÜV Rheinland Cert GmbH, Köln TÜV Rheinland Group Redaktion: Dipl.-Ing.

Mehr

Rainer Schultes. Zertifizierung von Organisationen mit mehreren Standorten (Multi-Site-Zertifizierung) - Leseprobe -

Rainer Schultes. Zertifizierung von Organisationen mit mehreren Standorten (Multi-Site-Zertifizierung) - Leseprobe - Rainer Schultes Zertifizierung von Organisationen mit mehreren Standorten (Multi-Site-Zertifizierung) - Leseprobe - Übersicht über die Arbeitshilfen auditfrageliste.xls auditbericht.xls Das Klammersymbol

Mehr

Praxiswissen Instandhaltung Dr. Günter Horn

Praxiswissen Instandhaltung Dr. Günter Horn Praxiswissen Instandhaltung Dr. Günter Horn Projektmanagement in der Instandhaltung Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation

Mehr

Rainer Haberl, Rainer Vieregge. FMEA Grundlagen, Voraussetzungen und Systematik

Rainer Haberl, Rainer Vieregge. FMEA Grundlagen, Voraussetzungen und Systematik Rainer Haberl, Rainer Vieregge FMEA Grundlagen, Voraussetzungen und Systematik Übersicht über die Arbeitshilfen formblatt.doc kalkulationsschema.doc FMEA Formblatt Kalkulationsschema für eine Kosten-Nutzen-Betrachtung

Mehr

Praxiswissen Umweltmanagement Sylvia Berlemann

Praxiswissen Umweltmanagement Sylvia Berlemann Praxiswissen Umweltmanagement Sylvia Berlemann Das internationale Umweltregister im Spannungsfeld von Legal Compliance und Unternehmenspraxis Bibliografische Information der Deutschen Nationalbibliothek

Mehr

Praxiswissen Qualitätsmanagement. Interpretation der Anforderungen

Praxiswissen Qualitätsmanagement. Interpretation der Anforderungen Praxiswissen Qualitätsmanagement Interpretation der Anforderungen Die DIN EN 15224:2012 Praxiswissen Qualitätsmanagement Interpretation der Anforderungen Die DIN EN 15224:2012 Autoren: Dr. Christian Bamberg,

Mehr

Praxiswissen Qualitätsmanagement. Erfolgreich arbeiten mit dem globalen Standard für die Automobilzulieferer. Die ISO/TS 16949

Praxiswissen Qualitätsmanagement. Erfolgreich arbeiten mit dem globalen Standard für die Automobilzulieferer. Die ISO/TS 16949 Praxiswissen Qualitätsmanagement Erfolgreich arbeiten mit dem globalen Standard für die Automobilzulieferer Die ISO/TS 16949 Erfolgreich arbeiten mit dem globalen Standard für die Automobilzulieferer Autoren:

Mehr

Praxiswissen Umweltmanagement Peter Maczey

Praxiswissen Umweltmanagement Peter Maczey Praxiswissen Umweltmanagement Peter Maczey Auditbericht ISO 14001 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern

Thomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern Thomas Blum, Bodo Glaser Wie Sie die Informationssicherheit im IT-Einkauf verankern Autoren Blum, Thomas Dipl.-Ing. (FH), freier Berater, Trainer und Coach mit dem Schwerpunkt IT Strategie & IT Einkauf,

Mehr

Gefahrgutrecht. Praxiswissen Gefahrgut. Band 2 Begleitende nationale Rechtsvorschriften zum ADR Gesetze Verordnungen Richtlinien

Gefahrgutrecht. Praxiswissen Gefahrgut. Band 2 Begleitende nationale Rechtsvorschriften zum ADR Gesetze Verordnungen Richtlinien Praxiswissen Gefahrgut Band 2 Begleitende nationale Rechtsvorschriften zum ADR Gesetze Verordnungen Richtlinien Gefahrgutrecht mit GGVSEB, RSEB, GbV und GGAV Stand August 2013 Jürgen Fuhrmann / Frank Huster

Mehr

Praxiswissen Umweltmanagement. Martin Myska, Barbara Willkomm. Umweltprüfung Anforderungen und Checkliste. - Leseprobe -

Praxiswissen Umweltmanagement. Martin Myska, Barbara Willkomm. Umweltprüfung Anforderungen und Checkliste. - Leseprobe - Praxiswissen Umweltmanagement Martin Myska, Barbara Willkomm Umweltprüfung Anforderungen und Checkliste Übersicht über die Arbeitshilfen umweltprüfungscheckliste.doc Das Klammersymbol Bibliografische Information

Mehr

Praxiswissen Umweltmanagement Martin Myska, Ralph Meß

Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Praxiswissen Umweltmanagement Martin Myska, Ralph Meß EMAS-Umwelterklärung Leitfaden zur Umsetzung Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet

Mehr

Umweltaspekte Verschiedene Bewertungsmethoden aus der Praxis

Umweltaspekte Verschiedene Bewertungsmethoden aus der Praxis Praxiswissen Umweltmanagement Ralph Meß Umweltaspekte Verschiedene Bewertungsmethoden aus der Praxis Übersicht über die Arbeitshilfen auswertung.xls beispiel_erfassung_bewertung.xls Auswertung der Bewertungskriterien

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Praxiswissen Umweltmanagement Urte Ketelhön, Ingo Holzkamm, Joachim Müller

Praxiswissen Umweltmanagement Urte Ketelhön, Ingo Holzkamm, Joachim Müller Praxiswissen Umweltmanagement Urte Ketelhön, Ingo Holzkamm, Joachim Müller Umweltmanagement im Dienstleistungsbereich Beispiel Hochschulen Bibliografische Information der Deutschen Nationalbibliothek Die

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Interpretation der Anforderungen

Interpretation der Anforderungen Interpretation der Anforderungen Canisha Teubert Online-Handbücher für Technik, IT, Produktentwicklung Medizinprodukte planen, entwickeln, realisieren digital Der CE-Routenplaner Strukturierte Produktentwicklung

Mehr

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Praxiswissen Energiemanagement. Peter Maczey, Martin Myska. Auditcheckliste DIN EN ISO 50001. - Leseprobe -

Praxiswissen Energiemanagement. Peter Maczey, Martin Myska. Auditcheckliste DIN EN ISO 50001. - Leseprobe - Praxiswissen Energiemanagement Peter Maczey, Martin Myska Auditcheckliste DIN EN ISO 50001 Arbeitshilfe: auditcheckliste _din_en_iso_50001.xls Das Klammersymbol Bibliografische Information der Deutschen

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

- Leseprobe - Muster-Umweltmanagement- Handbuch. Praxiswissen Umweltmanagement

- Leseprobe - Muster-Umweltmanagement- Handbuch. Praxiswissen Umweltmanagement Praxiswissen Umweltmanagement Peter Leinekugel, Martin Myska, Antje Nieder, Susanne Marczian, Michael Schott Muster-Umweltmanagement- Handbuch Übersicht über die Arbeitshilfen kapitel_01.doc kapitel_02.doc

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Julia Fleischer und Stefan Poppelreuter. Burnout eine Gefahr für die Arbeitssicherheit

Julia Fleischer und Stefan Poppelreuter. Burnout eine Gefahr für die Arbeitssicherheit Julia Fleischer und Stefan Poppelreuter Burnout eine Gefahr für die Arbeitssicherheit Übersicht über die Arbeitshilfen Fragen_a.doc Fragen_b.doc Das Klammersymbol Burnout-Test Wie gefährdet sind Sie? Checkliste

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

IT Security Risikoanalyse vermeidet Kosten

IT Security Risikoanalyse vermeidet Kosten IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen

Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen SPIK 2018, 22. März 2018 Marcel Schönbächler, Senior Consultant Themen Die Erstellung

Mehr

1 Schutzbedarfsanalyse... 2

1 Schutzbedarfsanalyse... 2 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Mai 2017 Mit Beschluss des Präsidiums vom 20. November 2018

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS] CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht

Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Agenda 1. Motiv Gesetzliche und aufsichtsrechtliche Anforderungen Wert der eigenen Daten 2. Herausforderung Kurzfristige Zielsetzung

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Cyber-Sicherheitstag Niedersachsen 2018

Cyber-Sicherheitstag Niedersachsen 2018 Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

12 Systemsicherheitsanalyse

12 Systemsicherheitsanalyse Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Vorgehensweisen des neuen IT-Grundschutzes

Vorgehensweisen des neuen IT-Grundschutzes Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Projektplan. Projektverantwortlicher: Projektbeginn: Projektende: Aufgabe Verantwortliche/r Beginn Ende Erledigt. 1. Management sensibilisieren

Projektplan. Projektverantwortlicher: Projektbeginn: Projektende: Aufgabe Verantwortliche/r Beginn Ende Erledigt. 1. Management sensibilisieren Projektplan Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Projektplan. Dieses ist an die Bedürfnisse der des jeweiligen Unternehmens individuell anzupassen.

Mehr

Praxiswissen Qualitätsmanagement. Michael Bechtel. Der Qualitätsmanager als Kommunikator. - Leseprobe -

Praxiswissen Qualitätsmanagement. Michael Bechtel. Der Qualitätsmanager als Kommunikator. - Leseprobe - Praxiswissen Qualitätsmanagement Michael Bechtel Der Qualitätsmanager als Kommunikator Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation

Mehr

Workloads kennen und verstehen

Workloads kennen und verstehen Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung

Mehr

E d i t i o n G o v e r n a n c e

E d i t i o n G o v e r n a n c e Edition Governance Compliance für Aufsichtsräte Grundlagen Verantwortlichkeiten Haftung von Prof. Dr. Stefan Behringer Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

BSI IT-Grundschutz, ISO & Datenschutz

BSI IT-Grundschutz, ISO & Datenschutz BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet

Mehr

Erfolgreiches Produktmanagement

Erfolgreiches Produktmanagement Erfolgreiches Produktmanagement Klaus Aumayr Erfolgreiches Produktmanagement Tool-Box für das professionelle Produktmanagement und Produktmarketing 4., aktualisierte und erweiterte Auflage Klaus Aumayr

Mehr