Angriff auf das zentrale Nervensystem unserer Gesellschaft Dr. Wolfgang Böhmer Ringvorlesung S2 07, R. 109 TU-Darmstadt, Hochschulstr
|
|
- Alexa Tiedeman
- vor 7 Jahren
- Abrufe
Transkript
1 Angriff auf das zentrale Nervensystem unserer Gesellschaft Dr. Wolfgang Böhmer Ringvorlesung S2 07, R. 109 TU-Darmstadt, Hochschulstr Die Cybersicherheit Kritischer Infrastrukturen (KRITIS) im Fokus
2 Agenda Angriff auf das zentrale Nervensystem Motivation zur Absicherung der kritischen Infrastrukturen in Deutschland Sektoren und Körbe sowie Zeitplanung zur Umsetzung der Absicherung Skalierung der Absicherung an Hand der Betroffenheitsmenge >500k Personen Was ist ein ISMS gemäß DIN ISO 27001:2013? Abriss der Auswirkung am Beispiel des Energiesektor (Korb 1) Auswirkung auf den Sektor Staat und Verwaltung UP-Bund Abriss der Auswirkung am Beispiel Staat und Verwaltung (UP-Bund) Fazit all rights reserved by KRITIS Consult GmbH 2
3 Quelle: Das Datennetz der Bundesregierung wird nach Auskunft des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) rund 1,8 Millionen mal pro Jahr angegriffen. Etwa jeden zweiten Tag erfolge ein gezielter geheimdienstlicher Cyberangriff auf das Regierungsnetz, erklärt das BSI. Computervirus legt Klinik in Neuss lahm Samstag fällt das Netz des österreichischen Mobilfunkanbieters A1 immer wieder aus. Cyber-Angreifer überlasten 6. Juli 2016, 12:05 Uhr gezielt das System, viele Sicherheitslücke Hacker Kunden reagieren wütend Cyber-Angriffe auf Regierungsnetz "viel setzt sächsischen Innenminister auf erfolgreicher" als Interpol-Fahndungsliste früher Die Cybersicherheit Kritischer Infrastrukturen (KRITIS) im Fokus Atomkraftwerke Gundremmingen: Cyber-Sicherheit im Kernkraftwerk: Wie gefährlich ist ein Computervirus?
4 Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung BSI-KritisV) Auszug Seite1: Bislang oblag die Bewertung, ob Infrastrukturen für die Versorgung der Allgemeinheit mit wichtigen Dienstleistungen als kritisch anzusehen sind, der Einschätzung des jeweiligen Betreibers all rights reserved by KRITIS Consult GmbH 4
5 Das Gesetzgebungsverfahren zum IT-SIG vom Entwurf bis zur Verabschiedung März 2013 Entwurf IT-SiG 17. Dezember 2014 Entwurf von Bundesregierung beschlossen und dem Bundesrat zugeleitet. Am 27. Februar 2015 wurde der Entwurf des IT-SiG dem Bundestag zugleitet. Am wurde das Gesetz in 2. und 3. Lesung im Bundestag verabschiedet Am 24. Juli 2015 wurde das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) im Bundesgesetzblatt veröffentlicht. Das Gesetz trat am Samstag, den 25. Juli 2015 in Kraft* all rights reserved by KRITIS Consult GmbH 5
6 IT-SIG, BSI-Gesetzt und kritische Infrastrukturen...und die Folgen Als Kernbestandteil sehen die neu eingefügten 8a und 8b des BSI-Gesetzes vor, dass informationstechnische Systeme, die für die Funktionsfähigkeit von Kritischen Infrastrukturen maßgeblich sind, von den jeweiligen Betreibern durch die Umsetzung von Mindestsicherheitsstandards abzusichern und erhebliche IT-Vorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden sind. Spiegelbildlich zu den besonderen Pflichten ergeben sich aus den 3 Absatz 3 und 8b Absatz 2 Nummer 4 des BSI- Gesetzes für Betreiber Kritischer Infrastrukturen besondere Rechte all rights reserved by KRITIS Consult GmbH 6
7 Motivation zur Absicherung der kritischen Infrastrukturen in Deutschland Was sind kritische Infrastrukturen im Sinne des Gesetzgebers? Kritische Infrastrukturen* sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Mit anderen Worten, alles was eine moderne digitale Gesellschaft an informationstechnischen Nervensträngen hat, fällt unter diese Definition. Man kann sich darunter etliches vorstellen... *Bundesministerium des Innern: Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) ( ) all rights reserved by KRITIS Consult GmbH 7
8 Sektoren- und Brancheneinteilung Kritischer Infrastrukturen Liste der Sektoren und Körbe Ende 2015 Korb 1 (Q in Kraft) Energie IKT Ernährung Wasser Mitte 2017 Korb 2 Finanzen Gesundheit Transport / Verkehr Umsetzung je Korb: 6 Monate für Meldestruktr 2 Jahre für Stand der Technik all rights reserved by KRITIS Consult GmbH 8
9 Wer ist betroffen von den Dienstleistern aus den Sektoren? Skalierung der Absicherung an Hand der Betroffenheitsmenge >500k Personen Geregelt in der KRITIS Verordnung ( ) Orientierung an die Menge abzugebende Leistung Schwellwert gilt für Energie und Wasser Regelschwellenwertes von versorgten Personen Trustcenter: Anzahl der personengebunden ausgegebenen Zertifikate Serverfarm: Anzahl der laufenden Instanzen (0 Jahres) 250T Rechenzentrum: vertraglich vereinbarte Leistung 5 MW (0 Jahres) all rights reserved by KRITIS Consult GmbH 9
10 Was ist zu tun? IT-Sicherheitskatalog für Netzbetreiber Kernforderung des vorliegenden Sicherheitskataloges ist die Einführung eines Informations-sicherheits-Managementsystems (ISMS) gemäß DIN ISO/IEC sowie die Zertifizierung dieses Systems durch eine unabhängige hierfür zugelassene Stelle all rights reserved by KRITIS Consult GmbH 10
11 Ein ISMS ist ein Regelkreise zur Zustandserhaltung Es können beliebige Beispiele aus dem Non- IT Bereich Aufgeführt werden Verkehrsfluss zwischen A3 zwischen Hanau und Frankfurter Kreuz Straßenverkehrsordnung ISO (nativ) für die Wertschöpfungskette all rights reserved by KRITIS Consult GmbH 11
12 Ereignisdiskrete Systeme (DES), Regelkreise und Störungen, Rückkoppelung der Wirkung [Def.:] Regelkreise haben die Aufgabe zeitveränderliche Größen eines Prozesses auf vorgegebene Werte zu bringen und trotz Störungen dort zu halten. Störungen d Stellglied / Aktuator (A) / Stellgröße Regelstrecke G v (s) u(k) A u(k) R w(k) Regler (R) Regelabweichung e(k) (-) w(k) M (+) Istwert Messglied (M) K(s) v(k) Sollwert G(s) all rights reserved by KRITIS Consult GmbH 12
13 Informationssicherheit: die drei Schutzziele (Vt, In, Vf) Verfügbarkeit Vertraulichkeit wird der Schutz der Systeme und Daten vor unberechtigtem Zugriff durch Personen oder Prozesse verstanden Integrität zum einen die Richtigkeit und Vollständigkeit der verarbeiteten Daten und zum anderen die korrekte Funktionsweise der Systeme dass die zu schützenden Systeme und Daten auf Verlangen einer berechtigten Einheit zugänglich und nutzbar sind all rights reserved by KRITIS Consult GmbH 13
14 Überblick über die Normenfamilie, Auszug Norm Beschreibung der Norm Status der Norm Eine Einführung und Überblick über die ISMS Familie und Standards sowie einem Glossar der verwendeten Begrifflichkeiten Anforderungen an ein Managementsystem zur Informationssicherheit. Gegen diesen Stand kann eine Zertifizierung durchgeführt werden. (geht auf den BS zurück) Liste der Maßnahmen mit kurzen Erläuterungen und Hinweisen. (geht auf den BS zurück) Publiziert 2009 Publiziert 2013 Publiziert Anweisungen und Hilfestellung zur Implementierung der ISO Publiziert Standard zur Messung des Managementsystems Publiziert Standard zur Etablierung eines Risikomanagementsystems. (steht in enger Verzahnung mit der ISO 27001) Publiziert 2011 Plus weitere Normen, die jedoch zunächst eine untergeordnete Rolle spielen, siehe z.b all rights reserved by KRITIS Consult GmbH 14
15 Korb-1 Umsetzung der Forderungen bis Ex-kurs Sektor Energie all rights reserved by KRITIS Consult GmbH 15
16 KRITISCHE Infrastruktur Sektor ENERGIE dez. Erzeugung Kundenanlagen Netzleitstelle Koppelstellen all rights reserved by KRITIS Consult GmbH 16
17 Energieerzeuger Das Energiesystem im Wandel Bundeswirtschaftsminister Sigmar Gabriel: Informations- und Kommunikationstechnologien sind wichtiger Baustein der Energiewende (Berlin, ) Die volatile Stromerzeugung aus erneuerbaren Energien erfordert es, Netze, Erzeugung und Verbrauch effizient und intelligent miteinander zu verknüpfen. Es besteht die Notwendigkeit einer bedarfs- und verbrauchsorientierten Verknüpfung von Erzeugung und Nachfrage. Intelligente Netze ("Smart Grids") sollen die fluktuierende Stromerzeugung aus erneuerbaren Energien und den Stromverbrauch ausbalancieren. Auf diese Weise erfolgt eine Verschiebung von der bisherigen "verbrauchsorientierten Stromerzeugung" hin zu einem "erzeugungsoptimierten Verbrauch" (Quelle BMWI) all rights reserved by KRITIS Consult GmbH 17
18 Auswirkung am Beispiel des Energiesektor (Korb 1) Energieerzeuger, Verteiler (Stadtwerke) und intelligente Messung (Smart Metering) Anlagen zur Energieerzeugung werden über Netze mit den Verbrauchern gekoppelt, ggf. sind Speichersysteme zwischengeschaltet Begriffsdefinitionen (in Anlehnung an EnWG): Energieanlagen: Anlagen zur Erzeugung, Speicherung, Fortleitung oder Abgabe von Energie Stromversorgungsnetz: Erdkabel- und Freileitungsnetze zur Leistungsübertragung, i.d.r. über verschiedene Spannungsebenen Gasversorgungnetz: Rohrleitungsnetze zum physischen Gastransport, i.d.r. über verschiedene Druckstufen Erzeugung / Förderung Windkraft Transportnetz (ÜNB) Verteilnetz (VNB) Stadtwerke End Verbraucher (Smart Metering) "Forschungsinitiative Energiespeicher" Speicherung* EnWG = Energiewirtschaftsgesetz all rights reserved by KRITIS Consult GmbH 18
19 Korb-2, Erstes Quartal 2017 Sektor Staat und Verwaltung all rights reserved by KRITIS Consult GmbH 19
20 Sektor Staat und Verwaltung (Korb 2) Bandbreite staatlicher Einrichtungen sowohl auf Bundes- als auch auf Landes- und Kommunalebene Der Sektor "Staat und Verwaltung" wird durch den UP BUND abgedeckt. Regierung und Verwaltung Parlament Justizeinrichtungen Notfall-/ Rettungswesen einschließlich Katastrophenschutz Das BSI ist der zentrale IT-Sicherheitsdienstleister des Bundes UP Bund = Umsetzungsplan Bund Drei strategischen Ziele "Prävention, Reaktion und Nachhaltigkeit Flächendeckende Einführung der ISO auf Basis von IT-Grundschutz Prüfung der Umsetzung durch sogenannte Revisionen durch Revisoren Maßnahmen in den zehn strategischen Bereichen 1. Schutz Kritischer Informationsinfrastrukturen Sichere IT-Systeme in Deutschland 3. Stärkung der IT-Sicherheit in der öffentlichen Verwaltung 4....weitere all rights reserved by KRITIS Consult GmbH 20
21 Fazit Die Regierung ist nach einer Findungsphase zu einer gesetzliche Umsetzung gekommen IT-Sicherheitsgesetz, BSI-Gesetz Für die Sektoren im Korb-1 ist eine zwingende Umsetzung eines ISMS bis 2018 vorgegeben Für die Sektoren im Korb-2 wird im Q entschieden, wie die Verordnung zur Umsetzung aussieht all rights reserved by KRITIS Consult GmbH 21
22 Vielen Dank für Ihre Aufmerksamkeit KRITIS Consult GmbH Mu nchner Technologiezentrum Agnes-Pockels-Bogen Mu nchen Mobil: boehmer.wolfgang@kritis-consult.de
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
Mehr2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
[Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
MehrDie Leitstelle als Kritische Infrastruktur
Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrIT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?
April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG
MehrDie Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI
Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick
MehrDVGW-Information. GAS Nr. 22 März Informationssicherheit in der Energieversorgung. in Kooperation mit
Deutscher Verein des Gas- und Wasserfaches e.v. www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2017 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW mit seinen rund
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrKritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen
Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage
MehrIT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns
IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrEine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen
WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning
MehrCybersicherheit aus Sicht des BMI
Cybersicherheit aus Sicht des BMI Münchner Cyber Dialog 2017 Peter Batt * Abteilungsleiter I T 29. Juni 2017 2005 2011 2016 03.07.2017 1 ~ 60 strategische Ziele und Maßnahmen in vier Handlungsfeldern Sicheres
MehrSICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS
SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS Brandenburgische Technische Universität Cottbus Senftenberg Vattenfall Europe Generation AG RWE Deutschland AG 2. Jahreskonferenz zum BMBF-Förderschwerpunkt
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrEnergiewirtschaft und Digitalisierung
Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
Mehrbei einem Flächennetzbetreiber
VDE-Symposium Informationstechnik 2016 Gotha 6.-7. September 2016 Aufbau eines ISMS bei einem Flächennetzbetreiber Vorstellung Ihr Ansprechpartner Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrMELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT?
Oktober 2017 MELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT? Ein umfassender Einblick in den 11 Absatz 1c EnWG mit all seinen Anforderungen und Unklarheiten an die Meldekriterien, insbesondere
MehrPD Dr. Ariane Berger
PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrTÜV NORD CERT Normenkompass 2016/17
TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrNeue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrDie Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich
Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.
MehrDas Digitalisierungsgesetz und was ab auf uns zukommt
Das Digitalisierungsgesetz und was ab 01.01.2017 auf uns zukommt 03.05.2016 NEW Niederrhein Energie und Wasser GmbH, Marc-André Müller (Abteilung U03-613 ) 1 Netzstabilität Grafik: RWE, VISA 2 Negativer
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrModernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen
Modernes Katastrophenmanagement bei Ausfällen Kritischer Infrastrukturen Das Beispiel Stromausfall. BBK. Gemeinsam handeln. Sicher leben. Gliederung (1) Bevölkerungsschutz und KRITIS (2) Das Szenario langanhaltender
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrRechtsrahmen für IT-Sicherheit
IT-Sicherheit als Wettbewerbsvorteil für Unternehmen Cyberkonferenz 2017 Dienstag, 27. Juni 2017 Rechtsanwalt Dr. Benjamin Wübbelt (www.twobirds.com) Rechtsrahmen für IT-Sicherheit 1 Ausgangssituation
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrAuswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor
Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen
MehrDigitalisierung der Energiewende
Digitalisierung der Energiewende Vorteile der sternförmigen Kommunikation und der neuen Rollenverteilung aus Sicht der ÜNB 27.01.2015 Klaus Homann, TenneT TSO GmbH Digitalisierung der Energiewende Smart
MehrEnergiedatenerfassung durch Smart Meter
Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrAuswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen
Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten
MehrE-Government-Initiative für D und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis Online-Bürgerdienste (OBD) Das Bundesministerium des Innern ist nicht verantwortlich
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrCyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld
1 Cyber-Security in der E-Wirtschaft Rahmenbedingungen und Diskussionsumfeld Vorstand DI Walter Boltz Energie-Control Austria () 28. April 2014 Weltweit sind Betreiber kritischer Infrastruktur vermehrt
MehrDie Sicherheit von IT-Systemen und digitaler Infrastruktur
Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrDigitalisierung in der Justiz: Vertrauen durch IT-Sicherheit
Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit 26. Deutscher EDV-Gerichtstag 21.09.2017 Dr. Astrid Schumacher, Fachbereichsleiterin Beratung und Unterstützung Dr. Astrid Schumacher 26. Deutscher
MehrStudie zur Umsetzung und zum Reifegrad des ISMS
itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCyber Security und Big Data
Cyber Security und Big Data Lothar Degenhardt Die Politik reagiert auf akute Bedrohungsszenarien durch gesetzliche Vorgaben 12.06.2015 Bundestag verabschiedet IT-Sicherheitsgesetz Umsetzungsfristen bis
MehrVom Ferraris Zähler zum Intelligenten Messsystem. Michael Palm Avacon Verteilnetztechnik
Vom Ferraris Zähler zum Intelligenten Messsystem Michael Palm 22.10.2014 Avacon Verteilnetztechnik Was werden Sie hören! Die Avacon: Stromversorger? Das intelligente Messsystem Die Rahmenbedingungen Der
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrArbeitskreis Sichere Smart Grids Kick-off
Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrEnergiewende eine gemeinsame Herausforderung für Strom- und Gasnetze. aus Sicht Strom
Energiewende eine gemeinsame Herausforderung für Strom- und Gasnetze. aus Sicht Strom Klaus Engelbertz RWE Netzservice GmbH RWE Netzservice GmbH 21.02.2013 SEITE 1 Energiepolitischen Rahmenbedingungen
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrDIGITALE STROMZÄHLER
DIGITALE STROMZÄHLER Für Unternehmen, Gewerbe und Haushalte DAS GESETZ ZUR DIGITALISIERUNG DER ENERGIEWENDE Mit dem 2016 in Kraft getretenen Gesetz zur Digitalisierung der Energiewende schafft die Bundesregierung
MehrWe need a plan! Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = DAKEP DAKEP. DAKEP-presentation Januar 2015
Deutsche Arbeitsgemeinschaft Krankenhaus-Einsatzplanung = -presentation Januar 2015 Günter Scholtes Dr. Katja Scholtes Prof. Dr. Dr. Alex Lechleuthner Großschadenslage intern oder extern was tun? Ein Krankenhaus
MehrCyber-Sicherheit in der Wirtschaft
Cyber-Sicherheit in der Wirtschaft Till Kleinert Nürnberg, den 19. Oktober 2016 Bundesamt für Sicherheit in der Informationstechnik - BSI nationale Cyber- Sicherheitsbehörde Gestaltung von Informationssicherheit
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrIT-Sicherheitsgesetz
IT-Sicherheitsgesetz Was muss ich als Unternehmen in der Praxis beachten? Ihr Referent (Informationsrecht) Rechtsanwalt Fachanwalt für IT-Recht Wesentliche Schwerpunkte in der Beratungspraxis Vertragsrecht
Mehr10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30.
10 Jahre UP KRITIS Tagung zum Thema Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin 10 Jahre UP KRITIS 30. Mai Berlin 1 Gedacht heißt nicht immer gesagt, gesagt heißt nicht immer richtig
MehrReferentenentwurf des BMWi vom 26. September 2016 zur Änderung des KWK-Gesetzes 2016
Referentenentwurf des BMWi vom 26. September 2016 zur Änderung des KWK-Gesetzes 2016 Das KWK-Gesetz 2016 steht seit seiner Verabschiedung durch den Bundestag und den Bundesrat unter dem Vorbehalt der beihilferechtlichen
MehrAntrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag
www.pwc-cert.com Antrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag Dokumentenart: Mandant: Autor: Wählen Sie ein Element aus. Klicken Sie hier, um Text
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrAllianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen. AGCS Expertentage 2011 Digital Environments
Allianz Risk Consulting GmbH Allianz Zentrum für Technik Sicherheit von Kritischen Infrastrukturen AGCS Expertentage 2011 Digital Environments Dipl.-Ing. Andreas Bemm München / 24./25. Oktober 2011 Sicherheit
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrAuswirkungen des IT Sicherheitsgesetztes
Auswirkungen des IT Sicherheitsgesetztes Eine Übersicht über die Historie bis zur Frage der Zertifizierung Thomas Klein, Dipl. Ing. Management Berater System Management und ITIL Projekte Projekt Management
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
Mehr