CeBIT 2016 Modernisierung des IT-Grundschutzes. Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
|
|
- Käthe Ilse Gerstle
- vor 7 Jahren
- Abrufe
Transkript
1 CeBIT 2016 Modernisierung des IT-Grundschutzes Isabel Münch und Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
2 Agenda 1. Aktueller Stand der Modernisierung 2. Blick in die neuen Bausteine 3. Status der IT-Grundschutz-Profile 4. Offene Diskussion I. Münch & H. Schildt CeBIT 2016 Seite 2
3 1. Einleitung und Motivation Motivation Vorgehensweisen
4 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 20 Jahren Optimierung und Aktualisierung der Vorgehensweise und IT-Grundschutz-Kataloge Bedarf der Anwender an aktuellen und praxisnahen Verfahren Gewährleistung der Kontinuität: Weiterentwicklung der alten IT-Grundschutz-Welt Neuausrichtung durch (größtenteils) separate Ressourcen Übergeordnetes Ziel: Erhöhung der Attraktivität und Wegbereitung für die nächsten 20 Jahre I. Münch & H. Schildt CeBIT 2016 Seite 4
5 Ziele der IT-Grundschutz- Modernisierung Schnellere Bereitstellung von Inhalten/Empfehlungen (Aktualität) Bessere Strukturierung und Verschlankung der IT-Grundschutz-Kataloge Skalierbarkeit an Größe und Schutzbedarf der Institution Stärkere Betonung der Risikomanagement-Prozesse Integration von industrieller IT und von Detektionsprozessen Weiterhin Kompatibilität zu den ISO-Normen (insb. ISO/IEC 27001:2013) Stärkere Berücksichtigung von anwenderspezifischen Anforderungen I. Münch & H. Schildt CeBIT 2016 Seite 5
6 Zeitliche Planung Parallele Veröffentlichung der 15. Ergänzungslieferung GSTOOL-Pflege: Metadaten-Updates für die Ergänzungslieferungen Austauschschnittstelle Support bis mindestens Ende Findungsphase Beteiligung der Stakeholder 2015 Konzeption Weiterhin Abstimmung mit Stakeholdern 2016 Veröffentlichung neuer BSI- Standards und modernisierter Kataloge 2017 Veröffentlichung neuer BSI- Standards und modernisierter Kataloge I. Münch & H. Schildt CeBIT 2016 Seite 6
7 IT-Grundschutz-Kataloge 15. Ergänzungslieferung Neue Bausteine Client unter Windows 8 Identitäts- und Berechtigungsmanagement Softwareentwicklung SOA Eingebettetes System Überarbeitete Bausteine B 4.1 Netzarchitektur B 4.2 Netz-Management I. Münch & H. Schildt CeBIT 2016 Seite 7
8 Modernisierung Kernaspekte Bausteine Vorgehensweisen Profile Modernisierter IT-Grundschutz I. Münch & H. Schildt CeBIT 2016 Seite 8
9 Vorgehensweisen Einstieg Entscheidung der Leitungsebene, die Informationssicherheit zu verbessern Benennung des Verantwortlichen für Informationssicherheit Konzeption und Planung des Einstiegs in Informationssicherheit Ermittlung Rahmenbedingungen Formulierung allgemeiner Sicherheitsziele Bestimmung des angestrebten Sicherheitsniveaus Ersterfassung Von Geschäftsprozessen/Fachaufgaben, Anwendungen und IT-Systemen Entscheidung über weitere Vorgehensweise Legt Geltungsbereich fest I. Münch & H. Schildt CeBIT 2016 Seite 9
10 Kernabsicherung Vorgehensweisen Überblick Schutzbedarf normal Standardabsicherung Basisabsicherung I. Münch & H. Schildt CeBIT 2016 Seite 10
11 Vorgehensweisen Hilfsmittel zur Auswahl Veröffentlichung als separate Handreichung Unterstützung durch geeignete Fragen bei Entscheidung Orientierungshilfe, keine verbindliche Empfehlung Gegenüberstellung der Vor- und Nachteile Hinweise für umfangreicheren Auswahlprozess I. Münch & H. Schildt CeBIT 2016 Seite 11
12 Vorgehensweisen Basisabsicherung Vereinfachter Einstieg in das Sicherheitsmanagement Grundlegende Erstabsicherung der Geschäftsprozesse und Ressourcen Erstabsicherung in der Breite Umsetzung essentieller Anforderungen Auf die Bedürfnisse von Basisabsicherung KMUs zugeschnitten Auch für kleine Institutionen geeignet I. Münch & H. Schildt CeBIT 2016 Seite 12
13 Vorgehensweisen Bonsai-ISMS der Basisabsicherung Erstellung einer Leitlinie zur Informationssicherheit Organisation des Sicherheitsprozesses Rollen und Aufgaben festlegen Informationssicherheit in Abläufe und Prozesse integrieren Umsetzung überwachen Bereitstellung von Ressourcen Angemessen und wirtschaftlich, aber Informationssicherheit kostet Geld! Einbindung aller Mitarbeiter in den Sicherheitsprozess Auswahl und Anpassung von Bausteinen Umsetzungsreihenfolge der Bausteine I. Münch & H. Schildt CeBIT 2016 Seite 13
14 Vorgehensweisen Umsetzungsreihenfolge der Bausteine R1 R2 R3 Diese Bausteine sollten für die Basisabsicherung vorrangig umgesetzt werden, da sie die Grundlage für einen effektiven Sicherheitsprozess bilden. Im Rahmen der Basisabsicherung sollte geprüft werden, ob diese Bausteine für den Informationsverbund relevant sind. Ist dies der Fall, sollten sie als nächstes umgesetzt werden. Diese Bausteine sind für die Basisabsicherung typischerweise nicht erforderlich. Falls doch, wird empfohlen, diese erst nach den anderen Bausteinen zu betrachten. I. Münch & H. Schildt CeBIT 2016 Seite 14
15 Reihenfolge 1 Reihenfolge 2 Reihenfolge 3 Vorgehensweisen Umsetzungsreihenfolge der Bausteine in progress ISMS Organisation Personal Sensibilisierung & Schulung Identitäts- & Berechtigungsmanagement (Ordnungsmäßige IT-Administration) Patch-Management Malware-Schutz Backup (Protokollierung) (Löschen & Vernichten) Alle nichtgenannten Prozess-Bausteine Alle nichtgenannten System-Bausteine Hochverfügbarkeitskonzeption Softwareentwicklung Informationssicherheit auf Auslandsreisen Änderungsmanagement Archivierung Datenträgeraustausch Telearbeit BYOD Beschaffung, Ausschreibung & Einkauf Verkauf/Aussonderung von IT Festlegung der Reihenfolge, nicht der Wertigkeit! I. Münch & H. Schildt CeBIT 2016 Seite 15
16 Kernabsicherung Vorgehensweisen Kernabsicherung Schutz herausragender, besonders gefährdeter Geschäftsprozesse und Ressourcen (Kronjuwelen) Unterschied zu IT-Grundschutz Classic: Fokussierung auf einen kleinen, aber sehr wichtigen Informationsverbund Zeitersparnis im Vorgehen beschleunigte Absicherung dieser Ressourcen in der Tiefe I. Münch & H. Schildt CeBIT 2016 Seite 16
17 Vorgehensweisen Standardabsicherung Die Methode bleibt in den Grundzügen unverändert Implementierung eines vollumfänglichen Sicherheitsprozesses nach (jetzigem) BSI-Standard Weiterhin ISO Zertifizierung auf der Basis von IT-Grundschutz vorgesehen Standardabsicherung I. Münch & H. Schildt CeBIT 2016 Seite 17
18 Vorgehensweisen Standardabsicherung Strukturanalyse Schutzbedarfsfeststellung Modellierung Basis-Sicherheitscheck Ergänzende Sicherheitsanalyse Risikoanalyse Konsolidierung Basis-Sicherheitscheck (2) Aufrechterhaltung und Kontinuierliche Verbesserung Realisierung der Maßnahmen I. Münch & H. Schildt CeBIT 2016 Seite 18
19 Vorgehensweisen Bestimmung des Reifegrads Vereinfacht die Aufrechterhaltung und kontinuierliche Verbesserung Für Standard-Absicherung vorgesehen Ermöglicht einheitliche und differenzierte Bewertung eines ISMS Überprüfung der vollständigen Bearbeitung und Umsetzung in progress Erkennung von Verbesserungs- und Weiterentwicklungspotentialen Ermöglicht direkten Vergleich verschiedener Institutionen Detaillierter Nachweis gegenüber Dritten Bewertung und Steuerung durch Leitungsebene I. Münch & H. Schildt CeBIT 2016 Seite 19
20 Vorgehensweisen Bewertung des Reifegrads in progress Es existiert kein ISMS und es ist auch keines geplant ISMS ist geplant aber nicht etabliert. ISMS ist zum Teil etabliert. ISMS ist voll etabliert und dokumentiert. Es findet keine Überprüfung auf Effektivität statt. Zusätzlich zum Reifegrad 3 wird das ISMS regelmäßig überprüft. Zusätzlich zum Reifegrad 3 wird das ISMS regelmäßig überprüft und verbessert. I. Münch & H. Schildt CeBIT 2016 Seite 20
21 Kernabsicherung Kernabsicherung Vorgehensweisen Wege zur Standardabsicherung Einstieg Basisabsicherung Basisabsicherung Standardabsicherung I. Münch & H. Schildt CeBIT 2016 Seite 21
22 Vorgehensweisen Neufassung der Risikoanalyse Bislang: IT-Grundschutz-spezifisches Verfahren auf der Basis der Gefährdungskataloge Bündelung aller risikobezogenen Arbeitsschritte in einem neuen BSI-Standard 200-x Implementation eines Risikoentscheidungsprozesses Keine Risikoakzeptanz bei den Basisanforderungen Explizite Möglichkeit der Risikoakzeptanz für Standard-Anforderungen und Anforderungen bei erhöhtem Schutzbedarf I. Münch & H. Schildt CeBIT 2016 Seite 22
23 2. Blick in die Bausteine
24 Struktur der Kataloge Vollständiger Überblick I. Münch & H. Schildt CeBIT 2016 Seite 24
25 Struktur der Kataloge Nachfolger des Schichtenmodells ISMS Prozess-Bausteine ORP CON OPS System-Bausteine APP SYS NET INF IND DER I. Münch & H. Schildt CeBIT 2016 Seite 25
26 Struktur der Kataloge Prozess-Bausteine ISMS ORP (Organisation und Personal) CON (Konzepte und Vorgehensweisen) OPS (Betrieb) DER (Detektion & Reaktion) ISMS.1 Sicherheitsmanagement ORP.1 Organisation CON.1 Kryptokonzept OPS.1 Eigener IT- Betrieb DER.1 Detektion ORP.2 Personal CON.2 Datenschutz OPS.2 IT-Betrieb von Dritten DER.2 Security Incident Management ORP.3 Sensibilisierung und Schulung CON.3 Hochverfügbarkeitskonzeption OPS.3 IT-Betrieb für Dritte DER.3 Sicherheitsprüfungen ORP.4 Identitäts- und Berechtigungsmanagement CON.4 Softwareentwicklung OPS.4 Betriebliche Aspekte DER.4 BCM/Notfallmanagement ORP.5 Anforderungsmanagement (Compliance) CON.5 Informationssicherheit im Projektmgt DER.5 Reporting & Compliance Baustein Schicht CON.6 Informationssicherheit auf Auslandsreisen I. Münch & H. Schildt CeBIT 2016 Seite 26
27 Struktur der Kataloge System-Bausteine APP (Anwendungen) SYS (IT-Systeme) NET (Netze und Kommunikation) INF (Infrastruktur) IND (Industrielle IT) APP.1 / Groupware/ Kommunikation SYS.1 Server NET.1 Netze INF.1 Gebäude INF.7 Datenträgerarchiv IND.1 ERP/MES- Anbindung von ICS APP.2 Verzeichnisdienst SYS.2 Desktop- Systeme NET.2 Funknetze INF.2 Rechenzentrum INF.8 Arbeitsplatz IND.2 ICS- Komponenten APP.3 Netzbasierte Dienste SYS.3 Mobile Devices NET.3 Netzkomponenten INF.3 Elektrotechnische Verkabelung INF.9 Telearbeitsplatz IND.3 Produktionsnetze APP.4 Business- Anwendungen SYS.4 Sonstige Systeme NET.4 Telekommunikation INF.4 IT-Verkabelung INF10 Mobiler Arbeitsplatz IND.4 Industrielle Fernwartung APP.5 Client- Anwendungen INF.5 Technikraum INF.11 Besprechungs-, Veranstaltungs-, Schulungsraum Baustein Schicht INF.6 Schutzschrank INF.12 Werkhalle I. Münch & H. Schildt CeBIT 2016 Seite 27
28 Modernisierte Bausteine Dokumentenstruktur Umfang: ca. 10 Seiten! Beschreibung Einleitung Zielsetzung Abgrenzung Verantwortliche Spezifische Gefährdungslage Anforderungen (keine Maßnahmen) Basis-Anforderungen Standard-Anforderungen Anforderungen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Anlage: Kreuzreferenztabelle I. Münch & H. Schildt CeBIT 2016 Seite 28
29 Umsetzungshinweise Dokumentenstruktur Umfang: beliebig Gliederung lehnt sich an Bausteine an Beschreibung Einleitung Lebenszyklus Maßnahmen als Umsetzungshilfen Basis-Maßnahmen Standard-Maßnahmen Maßnahmen bei erhöhtem Schutzbedarf Referenzen auf weiterführende Informationen Alte IT-GS-Bausteine, Studien, Herstellerdokumentation etc. I. Münch & H. Schildt CeBIT 2016 Seite 29
30 Bausteine und Umsetzungshinweise Veröffentlichungsprozess Arbeitsentwürfe (Working Drafts) sehr grobe Entwürfe nur BSI-interne Verwendung Community- Entwürfe (Community Drafts) Akzeptabler Reifegrad Grundlage für die Diskussion mit der Community Finaler Entwurf (Final Draft) Nach Einbindung der relevanten Kommentare der Community Version aktuell gültige IT-Grundschutz- Fassung I. Münch & H. Schildt CeBIT 2016 Seite 30
31 Modernisierte Bausteine Auszug Working Drafts Parallel werden ungefähr 100 Bausteinen erstellt (Tendenz steigend, Zwischenstand vom ) I. Münch & H. Schildt CeBIT 2016 Seite 31
32 Modernisierte Bausteine Piloten Personal Mobile Datenträger Allgemeiner Server ios for Enterprise ICS-Betrieb (Schulung und Sensibilisierung) (WLAN-Betrieb) (WLAN-Nutzung) (Allgemeiner Client) I. Münch & H. Schildt CeBIT 2016 Seite 32
33 Modernisierte Bausteine ORP.2 Personal Überblick Migration des Bausteins B 1.2 Personal Zuordnung: Prozess-Baustein / Organisation und Personal Umfang: Baustein und Umsetzungshinweise Status: Community Draft Bausteinbeschreibung Umgang mit den Mitarbeitern einer Institution und den damit verbundenen Prozessen Bausteinzielsetzung Sicherer Umgang mit Mitarbeitern von deren Einstellung bis zum Ausscheiden aus einer Institution Entwicklung eines Sicherheitsbewusstseins bei den Mitarbeitern durch die Personalabteilung Anforderungen für eigene Mitarbeiter und für Fremdpersonal Bausteinabgrenzung (Behandlung durch separate Bausteine) Der Baustein beinhaltet primär Anforderungen, die durch die Personalabteilung umzusetzen sind. Anforderungen, die an eine bestimmte Funktion geknüpft sind, finden sich in den entsprechenden Bausteinen. Anforderungen, die von den Mitarbeitern umzusetzen sind, finden sich ebenfalls in den entsprechenden Bausteinen. I. Münch & H. Schildt CeBIT 2016 Seite 33
34 Modernisierte Bausteine SYS.1.1 Allgemeiner Server Überblick Migration des Bausteins B Allgemeiner Server Zuordnung: System-Baustein / IT-Systeme / Server Umfang: Baustein und Umsetzungshinweise Status: Community Draft Bausteinbeschreibung Server mit beliebigem (Standard-) Betriebssystem Dienste werden anderen IT-Systemen über Netze bereitgestellt Bausteinzielsetzung Schutz von Informationen, die auf Servern erstellt, bearbeitet, gespeichert oder versendet werden Bausteinabgrenzung (Behandlung durch separate Bausteine) Betriebssystemspezifische Aspekte Betriebene Serverdienste I. Münch & H. Schildt CeBIT 2016 Seite 34
35 Modernisierte Bausteine SYS.3.4 Mobile Datenträger Überblick Migration des Bausteins B 5.14 Mobile Datenträger Zuordnung: System-Baustein / Mobile Devices Umfang: Baustein und Umsetzungshinweise Status: Community Draft Bausteinbeschreibung Umgang mit mobilen Datenträgern wie externe Festplatten, CD-ROMs, DVDs, Speicherkarten, Magnetbänder und USB-Sticks Bausteinzielsetzung Schutz der auf den mobilen Datenträgern gespeicherten Informationen Bausteinabgrenzung (Behandlung durch separate Bausteine) Austausch von Datenträgern und Informationen Papier und analoge Datenträger I. Münch & H. Schildt CeBIT 2016 Seite 36
36 Modernisierte Bausteine SYS ios (for Enterprise) Überblick neu erstellter Baustein Zuordnung: Systembaustein / Mobile Devices / Tablet/Phablet/Smartphone Umfang: Baustein und Umsetzungshinweise Status: Community Draft Bausteinbeschreibung ios-basierte Geräte im Unternehmenseinsatz Nutzung mobiler Endgeräte, eingebunden in ein Mobile Device Management Bausteinzielsetzung Bildung schutzbedarfsgerechter Konfigurationsprofile Bausteinabgrenzung (Behandlung durch separate Bausteine) Absicherung der MDM-Infrastruktur Integration in Kollaborations-Infrastruktur I. Münch & H. Schildt CeBIT 2016 Seite 38
37 Modernisierte Bausteine IND.1 ICS-Betrieb Überblick neu erstellter Baustein Zuordnung: System-Bausteine / Industrielle Steuerungssstem (Industrial Control Systems, ICS) Umfang: Baustein und Umsetzungshinweise Status: Community Draft Bausteinbeschreibung organisatorische Anforderungen für die Einbindung der ICS in das ISMS Übergreifende Beschreibung der Absicherung des ICS-Betriebes Bausteinzielsetzung Anforderungen zur Absicherung von ICS-Systemen Baustein ICS-Betrieb für allgemeine Anforderungen Bausteinabgrenzung (Behandlung durch separate Bausteine) komponentenspezifische ICS-Bausteine organisatorische Bausteine I. Münch & H. Schildt CeBIT 2016 Seite 41
38 3. Status der IT-Grundschutz-Profile
39 IT-Grundschutz-Profile Überblick Werkzeug für anwenderspezifische Empfehlungen Individuelle Anpassungen des IT-Grundschutzes an die jeweiligen Bedürfnisse möglich Berücksichtigt Möglichkeiten und Risiken der Institution Profile beziehen sich auf typische IT-Szenarien, z.b. Kommunalverwaltung in Bundesland XY, Krankenhaus Wasserwerk als kritische Infrastruktur Profile werden in der Regel durch Dritte (Verbände, Branchen,...) und nicht durch das BSI erstellt Nicht als BSI-Vorgabe zu verstehen! Nachweis für Umsetzung (z. B. Testat) und Anerkennung ausgewählter Profile durch BSI wird diskutiert I. Münch & H. Schildt CeBIT 2016 Seite 43
40 IT-Grundschutz-Profile Pilotprofil ecommerce Zielgruppe: Anbieter von ecommerce- Diensten Betrachtet bewusst nicht bisheriges Kernklientel des IT-Grundschutzes Ergänzung zu den Anforderungen des IT-Grundschutzes Basiert auf spezifischen Baustein epayment (noch nicht vorhanden) Experimentelle Annäherung an das Thema Profile Status: Working Draft Veröffentlichung des Versionsstands ist (noch) nicht geplant I. Münch & H. Schildt CeBIT 2016 Seite 44
41 IT-Grundschutz-Profile Pilotprofil ecommerce Einblick in das Dokument (Working Draft, Dokument kann nur gezeigt werden) I. Münch & H. Schildt CeBIT 2016 Seite 45
42 Zeitliche Planung Parallele Veröffentlichung der 15. Ergänzungslieferung GSTOOL-Pflege: Metadaten-Updates für die Ergänzungslieferungen Austauschschnittstelle Support bis mindestens Ende Findungsphase Beteiligung der Stakeholder 2015 Konzeption Weiterhin Abstimmung mit Stakeholdern 2016 Veröffentlichung neuer BSI- Standards und modernisierter Kataloge 2017 Veröffentlichung neuer BSI- Standards und modernisierter Kataloge I. Münch & H. Schildt CeBIT 2016 Seite 46
43 4. Offene Diskussion
44 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Isabel Münch & Holger Schildt Tel. +49 (0) Fax +49 (0) Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit Godesberger Allee Bonn I. Münch & H. Schildt CeBIT 2016 Seite 48
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrModernisierung des IT-Grundschutz. Berlin, den 15. September 2015
Modernisierung des IT-Grundschutz Berlin, den 15. September 2015 Inhalt 1. Ausgangslage 2. Digitale Agenda 3. Allianz für Cyber-Sicherheit 4. IT-Grundschutz-Modernisierung Motivation und Zeitplan Vorgehensweisen
MehrNeues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion
Neues vom IT-Grundschutz Aktuelle Entwicklungen, Modernisierung und Diskussion Isabel Münch & Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cyber-Sicherheit
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrKommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, it-sa, 07.10.2015 Agenda 1. 2. 3. 4. 5. Ausblick Kernaspekte der Modernisierung
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrQuo vadis, IT-Grundschutz?
Quo vadis, IT-Grundschutz? Thomas Biere Bundesamt für Sicherheit in der Informationstechnik 10.Tag der IT-Sicherheit, Paderborn Neuausrichtung 0 Jahre IT-Grundschutz und nun? Neue Anforderungen nach 0
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrWo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz
Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2012 Schutz
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 2015 Neuausrichtung 20 Jahre IT-Grundschutz
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrModernisierung des IT-Grundschutzes
Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrWo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion
Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 3. IT-Grundschutz-Tag
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrWo stehen wir und wo wollen wir hin? Ausblick und Diskussion
Wo stehen wir und wo wollen wir hin? Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2012 Sicherheit
MehrM U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz
M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrMUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.
MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes
MehrIT-Sicherheit und Sicherheitsmanagement: Das kann das BSI für Unternehmen tun. 8. Stuttgarter Sicherheitskongress, 6. Juli 2016
IT-Sicherheit und Sicherheitsmanagement: Das kann das BSI für Unternehmen tun 8. Stuttgarter Sicherheitskongress, 6. Juli 2016 Agenda 1. 2. 3. 4. 5. 6. 7. Das BSI (Ultra-) Kurzvorstellung IT-Sicherheit,
MehrCON.6 Löschen und Vernichten
Community Draft CON: Konzeption und Vorgehensweise CON.6 Löschen und Vernichten 1 Beschreibung 1.1 Einleitung Damit Informationen nicht in falsche Hände geraten, ist eine geregelte Vorgehensweise erforderlich,
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrIT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrEcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrDie Konkretisierung zum Baustein Smartphone - der Baustein ios
Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1 Agenda 1 2 3 4 2 Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten Baustein
MehrNeues zum IT-Grundschutz
Neues zum IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz 5. IT-Grundschutz-Tag 2012 22.11.2012 Inhalte Status Weiterentwicklung
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrMODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND
MODELLIERUNGSVORSCHRIFT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 2 ÜBERGEORDNETE ASPEKTE 3 3 INFRASTRUKTUR 5 4 IT-SYSTEME 6 5 NETZE 8 6 IT-ANWENDUNGEN 8 KONTAKT
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCopyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn
BSI-Standard 200-2 IT-Grundschutz-Methodik Community Draft - Version 1.0, März 2017 Copyright 2017 Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn IT-Grundschutz-Methodik
MehrORP.5: Compliance Management (Anforderungsmanagement)
i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrIT-Grundschutz-Profile:
it-sa, 11.10.2017 IT-Grundschutz-Tag IT-Grundschutz-Profile: IT-Security für kleine Unternehmen machbar machen Vorstellung Ihre Ansprechpartnerin Sarah Fluchs sarah.fluchs@admeritia.de +49 2173 20363-0
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrBundespolizei. Projekt Automatisierter Grundschutz. it-sa Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement
Bundespolizei Projekt Automatisierter Grundschutz it-sa 19.10.2016 Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement Gliederung 1. Bundespolizei 2. Ausgangslage 3. Vorstudie und Vorprojekt
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrNationale Prozessbibliothek - eine Initiative für eine vernetzte öffentliche Verwaltung
Nationale Prozessbibliothek - eine Initiative für eine vernetzte öffentliche Verwaltung Nürnberg, 20. Oktober 2011 Norbert Ahrend Humboldt-Universität zu Berlin Agenda 1 2 2.2 2.3 2.4 3 Prozessmanagement
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
Mehr[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html
Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
Mehr