Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze
|
|
- Hede Fürst
- vor 7 Jahren
- Abrufe
Transkript
1 Kurzfassung Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze Isabel Münch 1 Ziel einer Sicherheitsrevision ist es, zu überprüfen, ob die eingesetzten IT-Systeme und IT-Verfahren sicher betrieben werden bzw. eventuell vorhandene Sicherheitslöcher aufzufinden. Ein Sicherheitsaudit ist im allgemeinen sehr aufwendig, dauert dementsprechend lange und bindet intern und extern Personal. Ein Basissicherheitscheck ist weniger aufwendig und kann im allgemeinen innerhalb von zwei Wochen komplett abgeschlossen werden. Im Rahmen des Vortrages wird dargestellt, welche Revisionsansätze innerhalb des BSI existieren und in der praktischen Arbeit eingesetzt werden und wie diese in ein umfassendes Revisionskonzept einfließen sollen. Einleitung Um ein gleichmäßiges IT-Sicherheitsniveau innerhalb einer Organisation erreichen und erhalten zu können, muß die Umsetzung aller erforderlichen IT-Sicherheitsmaßnahmen regelmäßig überprüft werden. Hierfür werden zunehmend einsatzfähige Revisionskonzepte durch die Bundesverwaltung nachgefragt. In einigen Teilbereichen werden Revisionsansätze durch das BSI bereits erfolgreich angewendet, etwa durch Basissicherheitschecks zur Überprüfung der Umsetzung von IT-Grundschutzmaßnahmen oder durch Penetrationstests bei Firewalls. Um das IT-Sicherheits-Ist organisationsweit überprüfen zu können, ist aber ein umfassendes Revisionskonzept notwendig. Als Grundlage für dieses Revisionskonzept wurde im BSI ein dreistufiges Modell gewählt. Aufbauend auf einem Basissicherheitscheck in Stufe 1 sollen in Stufe 2 Fachgespräche und Analysen für die verschiedenen IT-Systeme durchgeführt werden. In Stufe 3 werden Penetrationsversuche durch geschulte Experten durchgeführt. Revision in der Praxis Bei der Durchführung von Sicherheitsanalysen setzt das BSI in der täglichen Arbeit Ansätze aus allen drei Stufen ein: 1 Isabel Münch, BSI, Bonn 6. Deutscher IT-Sicherheitskongreß des BSI 1
2 Revision Stufe 3 Penetrationstest, toolgestützt und manuell Revision Stufe 2 Fachgespräche und Analysen für die verschiedenen IT-Systeme, z.b. NT, Novell, Unix, TK-Anlagen Revision Stufe 1 Basissicherheitscheck auf Basis von IT-Grundschutz Es werden Basissicherheitschecks zur Überprüfung der Umsetzung von IT-Grundschutzmaßnahmen durchgeführt. Durch das BSI werden diese als Dienstleistung für Bundesbehörden organisiert. Da der Beratungsbedarf in Fragen der IT-Sicherheit durch die zunehmende Abhängigkeit von der IT in den letzten Jahren stetig steigend war, mußten hier neue Wege gefunden werden, den um Beratung nachfragenden Stellen möglichst kurzfristig einen Überblick über den Stand ihrer IT-Sicherheit zu bieten und Lösungsansätze für dabei aufgezeigte Probleme zu bieten. Zu diesem Zweck wurde der Basissicherheitscheck entwickelt. Er ist eine schnelle Ist- Aufnahme des bestehenden IT-Sicherheitsstandards als Basis für die Planung von Sofortmaßnahmen und weitergehende Sicherheitsanalysen. Ein Basissicherheitscheck hat eine durchschnittliche Dauer von 10 Arbeitstage, darin sind drei bis vier Tage Untersuchung vor Ort enthalten. Zur Vorbereitung der Untersuchung werden notwendige Informationen und Unterlagen ausgetauscht. Die eigentliche Untersuchung vor Ort wird durch ein BSI-Beraterteam in enger Zusammenarbeit mit der beratenen Behörde durchgeführt. Ein Team des BSI führt dann Interviews und Begehungen in der Behörde durch, bei der die IT-Systeme auf Schwachstellen und Schutzmaßnahmen untersucht werden. Als Hilfsmittel dienen die Vorgaben des IT-Grundschutzhandbuches des BSI. Das BSI erstellt und übergibt danach den Ergebnisbericht. Dieser liefert trotz der Kürze der Zeit einen umfangreichen Überblick über die aktuelle IT-Sicherheitssituation der beratenen Behörde. Auf dessen Grundlage können dann weitergehende Sicherheitsanalysen folgen. In vielen Fällen zeigt der Bericht auch auf, daß ein dringender Handlungsbedarf des Managements bzw. der IT-Sicherheitsverantwortlichen vorhanden ist, um aufgedeckte Schwachstellen zu beseitigen Deutscher IT-Sicherheitskongreß des BSI
3 Im Rahmen der Untersuchung von Netzanbindungen werden Penetrationstests bei den eingesetzten Serversystemen durchgeführt. Hier steht die Sicherheit der Firewalls im Vordergrund, also der Schutz der internen Netze oder sensibler Teilnetze vor Angriffen durch Hacker. Die Penetrationstests werden aufbauend auf dem Wissen über typische Schwachstellen und Angriffsmöglichkeiten durchgeführt. Teilweise kommen dabei auch Tools zur Überprüfung der sicherheitsrelevanten Konfigurationen ins Spiel. Ein Beispiel ist hier USEIT als Tool zur Überprüfung der Sicherheit von Unix-Systemen, das im Auftrag des BSI entwickelt worden ist. Daneben gibt es viele andere Tools, die - meist betriebssystemspezifisch - typische Konfigurationsschwachstellen überprüfen. Das BSI untersucht z. Z., ob die Notwendigkeit besteht analog zu USEIT entsprechende Tools für andere Betriebssysteme entwickeln zu lassen, z. B. für Windows NT oder Novell, oder ob der bestehende Bedarf durch existierende Tools abgedeckt werden kann. Erarbeitung eines Revisionskonzepts Das BSI beabsichtigt, zunächst eine Vorgehensweise zur Erstellung eines Revisionskonzeptes zu entwickeln sowie dieses Gerüst um weitere Bausteine für die verschiedenen IT-Systeme zu ergänzen. Hierzu werden z. B. Verfahrensbeschreibungen für Penetrationstests ausgearbeitet, die es ermöglichen sollen, trotz der jeweils spezifischen IT-Konfigurationen eine Vergleichbarkeit der Penetrationstests zu gewährleisten, die innerhalb einer Revision gewonnenen Erfahrungen an andere Kollegen weiterzugeben, und die zeitaufwendigen Analysen potentieller Schwachstellen in kürzerer Zeit durchführen zu können. Hier hat es sich z. B. als sinnvoll herausgestellt, für die zu untersuchende Stelle im Vorfeld Unterlagen vorzubereiten, aus der diese ersehen kann, welche Informationen das BSI für die Durchführung von Penetrationstests oder Sicherheitsanalysen benötigt. Seitens der Berater gibt es hier sehr genaue Vorstellungen, welche Grundmenge an Informationen - abhängig von IT-spezifischen Gegebenheiten - für die Vorbereitung der Untersuchung benötigt wird. Die Erfahrung hat aber gezeigt, daß viele Organisationen erstaunlich lange Vorlaufzeiten brauchen, um diese Informationen zusammenzustellen, selbst wenn bei Projektstart betont wurde, daß alle benötigten Unterlagen vorhanden wären. 6. Deutscher IT-Sicherheitskongreß des BSI 3
4 Eine Stufe des Revisionskonzepts sind Fachgespräche und Analysen für die verschiedenen IT-Systeme. Diese werden schon länger im Rahmen umfassender oder auch themenspezifischer IT-Sicherheitsuntersuchungen durchgeführt, sind aber in der bisherigen Form sehr aufwendig und personalintensiv. Neben der Ausarbeitung von Verfahrensbeschreibungen und Grundlagendokumenten sollen hier Checklisten bei der Vorbereitung, Durchführung und Ergebnisdarstellung solcher Analysen helfen. Hierfür sollen zunächst Checklisten für einzelne Themenbereiche entwickelt bzw. getestet werden. Da aber die IT-Sicherheit einzelner Teilbereiche auch immer entscheidend von der Qualität des IT- Sicherheitsmanagements abhängt, sollten natürlich auch die übergreifende Organisation und Verwaltung der IT-Sicherheit untersucht werden. Revisions-Checklisten werden entsprechend dem Stufenmodell des Revisionskonzeptes für alle drei Stufen vorbereitet werden. Für Stufe 1 werden die bereits im Rahmen der Basissicherheitschecks erprobten Formblätter zur IT-Grundschutzerhebung übernommen, die einen zügigen Soll-Ist-Vergleich zwischen den vorhandenen und den im IT-Grundschutzhandbuch empfohlenen Sicherheitsmaßnahmen ermöglichen. Darüber hinaus werden bzw. wurden auf Basis des IT-Grundschutzhandbuches Checklisten für Revisionen der Stufe 2 und 3 erarbeitet. Bild: Formblatt zur IT-Grundschutzerhebung Aufbauend auf dem IT-Grundschutzhandbuch wurden viele IT-Sicherheitskonzepte erarbeitet und konkrete Maßnahmen zur Erreichung des IT-Sicherheits-Solls abgeleitet. Diese müssen im laufenden Betrieb regelmäßig überprüft und aktualisiert werden. Hierfür 4 6. Deutscher IT-Sicherheitskongreß des BSI
5 sollen mit den Revisions-Checklisten weitere Hilfsmittel angeboten werden, die für den höheren Schutzbedarf, aber auch für neue Erfordernisse erweiterbar sind. Dies erfolgte zunächst für einige ausgewählte Bausteine wie Organisation, Personal, Windows 95 und Windows NT. Die hierbei erarbeiteten Checklisten wurden bzw. werden noch in konkreten Beratungsprojekten des BSI erprobt, um zu überprüfen, inwieweit der theoretische Ansatz praxistauglich ist. Es wurden folgende zentrale Anforderungen identifiziert: Die Checklisten müssen in der Praxis leicht anwendbar sein, damit die Benutzer dieses neue Hilfsmittel akzeptieren und einsetzen. Die Checklisten müssen einfach an neue Anforderungen angepaßt bzw. erweitert werden können. Es sollen sowohl neue Themengebiete in der vorgegebenen Struktur erstellt als auch neue Maßnahmen und benutzerspezifische Anpassungen hinzugefügt werden können. Anwender sollen sowohl weitere Fragen hinzufügen als auch Fragen, die für die betreffende Organisation nicht relevant sind, weglassen können. Die Checklisten müssen so strukturiert und gegliedert werden, daß die Durchführung der Revision durch mehrere Personen möglich ist. Die Checklisten sollten soweit wie möglich vollständig und korrekt sein. Sie sollten natürlich verständlich formuliert sein, damit keine Mißverständnisse bei der Beantwortung der Frage auftreten und eventuell falsche Antworten gegeben werden. Das Ergebnis der Revision sollte sich gut ablesen lassen, dabei sollten Problemfelder leicht identifizierbar sein. Das Ergebnis sollte außerdem übersichtlich und kompakt darstellbar sein (z. B. in Form eines Managementreports). Mit Hilfe der Checklisten soll der Umsetzungsgrad des IT-Grundschutzes überprüfbar sein. Die erarbeiteten Checklisten sollen nach einer Testphase mit registrierten Anwendern des IT-Grundschutzhandbuches diskutiert werden. Nach einer Erprobungsphase werden sie dem IT-Grundschutzhandbuch als weitere Hilfsmittel beigefügt. 6. Deutscher IT-Sicherheitskongreß des BSI 5
6 Bild: Checkliste der Stufe 2 zu Organisation Ausblick Das IT-Grundschutzhandbuch des BSI ist inzwischen als Grundlage für die Entwicklung von IT-Sicherheitskonzepten anerkannt. Auf der Basis dieses Know-Hows und der in der Beratungspraxis gesammelten Erfahrung wird mit der Entwicklung und Standardisierung von Verfahren zur regelmäßigen Überprüfung der vorhandenen IT-Sicherheitsmaßnahmen die Möglichkeit geschaffen, solche Überprüfungen in überschaubarer Zeit mit begrenztem Aufwand und vergleichbaren Ergebnissen bei einer Vielzahl von Organisationen durchzuführen. Nur mit solchen effizienten Verfahren kann die Aufrechterhaltung bzw. Steigerung des IT-Sicherheitsniveau in der Praxis auf breiter Front erreicht werden Deutscher IT-Sicherheitskongreß des BSI
Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrIhr Weg zu mehr Sicherheit
Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
Mehr26. DECUS Symposium. IT-Grundschutz-Zertifizierung
26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
Mehr«Softwareunterstützung zum internen Kontrollsystem (IKS)»
«Softwareunterstützung zum internen Kontrollsystem (IKS)» Erfahrung mit der GRC Toolbox Pro Heinrich Furrer Security Management Roadshow, Radisson BLU Hotel, Zürich Flughafen Zur meiner Person Einleitung
MehrIT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrIT-Grundschutz umsetzen mit GSTOOL
IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
MehrDiese Arbeiten werden dann entsprechend der in der Planung festgelegten Reihenfolge
Einführung Sattelschlepper In den Projektunterlagen befindet sich hierzu die Vorlage eines Arbeitsplanungsbogens. In dieses Formblatt (evt. kopieren für verschiedene Lösungswege) werden die geplanten Arbeitsschritte,
MehrErfahrungen mit Sicherheitsberichten im Landkreis Breisgau-Hochschwarzwald
Erfahrungen mit Sicherheitsberichten im Landkreis Breisgau-Hochschwarzwald von Dieter Schuster Die Erfahrung zeigt, dass bei der regelmäßigen Erstellung der Sicherheitsberichte durch die Betreiber von
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrProjekt E-Beschaffung
Projekt E-Beschaffung Herr Frank Schmitz, Projektgruppe E-Beschaffung Bonn, 05.05.2015 Agenda Das Beschaffungsamt des BMI Das Regierungsprogramm Digitale Verwaltung 2020 Das Projekt E-Beschaffung e-vergabe
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick
Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrPflegevisite. Sicherstellung der Kostendeckung der jeweiligen Pflege. Qualifizierungsbedarfe der Mitarbeiter ermitteln.
Beispiel Verfahrensanweisung Dok.-Nr. 2.9 Pflegevisite Revision 0 erstellt am 22.02.2010 Seite 1 von 6 Ziel und Zweck: Durch regelmäßige Pflegevisiten wird der Pflegeprozess bei jedem Bewohner auf einer
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrComputacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn
Computacenter ebnet den Weg zu effizientem und kostensparendem Software Asset Management am Flughafen Köln/Bonn Der von Computacenter durchgeführte Workshop hat uns die Diskrepanz zwischen Ist-Zustand
Mehr60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B
338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
Mehr2B Advice GmbH entwickelt egovernment-lösung 2B Secure VPSBasis / Vertrieb erfolgt über Computacenter
Security und egovernment Virtuelle Poststelle für die Stadt Bonn geht ans Netz 2B Advice GmbH entwickelt egovernment-lösung 2B Secure VPSBasis / Vertrieb erfolgt über Computacenter Bonn, Kerpen, 6. Dezember
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrSicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrVerbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrORP.5: Compliance Management (Anforderungsmanagement)
i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrQUICK-CHECK IT-SICHERHEIT
QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrNachhaltigkeitsberichterstattung im Hochschulkontext - Identifizierung von Qualitätskriterien aus Literatur und Praxis
Nachhaltigkeitsberichterstattung im Hochschulkontext- Identifizierung von Qualitätskriterien aus Literatur und Praxis Nachhaltigkeitsberichterstattung im Hochschulkontext - Identifizierung von Qualitätskriterien
MehrSicherheitsaudit im Bestand
Sicherheitsaudit im Bestand ADAC Fachveranstaltung Sichere Landstraßen in Deutschland am 10. September 2012 in Hannover Prof. Dr.-Ing. Andreas Bark Technische Hochschule Gießen Fachgebiet Straßenwesen
MehrEinleitung: Ausgangslage:
Einleitung: Die Institut für Vermögensaufbau (IVA) AG (folgend IVA ) beschäftigt sich seit Jahren mit der umfangreichen Betrachtung von Beratungsprozessen aus Sicht eines Kunden. Die Schwerpunkte liegen
MehrBeschluss des Rates der IT-Beauftragten
Beschluss des Rates der IT-Beauftragten Thema: Offene Dokumentenformate Gegenstand: Einführung offener Dokumentenformate in der Bundesverwaltung Datum: 28. November 2008 Anlagen: - Hintergrund: PROJEKTGRUPPE
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrWilfried Beigel Consulting
Wilfried Beigel Consulting Lindenstrasse 2 75391 Gechingen Tel.:07056/964988 FAX: 07056/964986 Mobil: 01727105841 E-Mail: wilfried.beigel@t-online.de Themenschwerpunkte Beratung zu und Durchführung von
MehrIT-Sicherheitsmanagement bei einer großen Kommune
IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III
MehrInternes Audit. Beispiel
Beispiel Verfahrensanweisung Dok.-Nr. 2.11 Internes Audit Revision 0 erstellt am 24.02.2010 Seite 1 von 5 Ziel und Zweck: Durch interne Audits werden alle betrieblichen Bereiche und Prozesse dahingehend
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrIT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrSicherheitsmaßnahmen an Bremer Gerichten
BREMISCHE BÜRGERSCHAFT Drucksache 18/311 Landtag 18. Wahlperiode 20.03.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Sicherheitsmaßnahmen an Bremer Gerichten Antwort des Senats auf
MehrIT-Grundschutz und Zertifizierung
IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrIT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken
IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrInformationen zur AZAV-Zulassung
Behörde für Schule und Berufsbildung Hamburg, im September 2016 Herausgeber: Hamburger Institut für Berufliche Bildung, Postfach 76 10 48, 22060 Hamburg www.hibb.hamburg.de Carmen Szkolaja, Hamburger Institut
MehrIT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
MehrInterne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits.
Interne Audits 1. Zweck Diese VA regelt den strukturierten Ablauf der Internen Audits. 2. Geltungsbereich Abt. Rettungsdienst Abt. Allgemeine Rotkreuzarbeit 3. Begriffe PA HE F A Positive Anmerkung Hinweis/Empfehlung
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrErfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
MehrERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!
Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.
MehrEuropäischer Wirtschafts- und Sozialausschuss STELLUNGNAHME
Europäischer Wirtschafts- und Sozialausschuss TEN/392 "Verwaltungsorgane der europäischen Satellitennavigationsprogramme" Brüssel, den 15. Juli 2009 STELLUNGNAHME des Europäischen Wirtschafts- und Sozialausschusses
MehrSchwachstellen der Unternehmens-IT aufdecken Planung und Durchführung von Penetrationstests
Schwachstellen der Unternehmens-IT aufdecken Planung und Durchführung von Penetrationstests Wie sicher ist Ihre IT wirklich? Nur der neutrale Blick und die fundierte Analyse geben Auskunft. 1. Einleitung
MehrRollen- und Berechtigungskonzepte in der IT-Prüfung. Bachelorarbeit
Rollen- und Berechtigungskonzepte in der IT-Prüfung Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen
Mehr