Notfallmanagement nach BSI-Standard 100-4
|
|
- Paula Kaufer
- vor 7 Jahren
- Abrufe
Transkript
1 Notfallmanagement nach BSI-Standard Auch für KMU geeignet?! Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutztag Regensburg
2 Inhalt Einleitung: Wozu Notfallmanagement? Was beinhaltet der BSI-Standard In medias res: Wie initiiert man ein Notfallmanagement? Was ist eine BIA und wie funktioniert sie? Was ist eine Risikoanalyse und wie funktioniert sie? Was sind Kontinuitätsstrategien und wie entwickelt man sie? Was tun Vor dem Notfall Übungen Und im Notfall Notfallbewältigung
3 Wozu Notfallmanagement: Die 4 Stufen der verdrängten Risikowahrnehmung 1) Es passiert schon nichts. 2) Wenn etwas passiert, dann passiert es nicht mir. 3) Wenn etwas passiert und es mir passiert, dann wird es schon nicht so schlimm sein. 4) Wenn mir etwas passiert und es schlimm ist, dann kann ich ohnehin nichts dran ändern.(eric Holdeman, EMA-Director in Time Magazine, August 2006) Das sind ein Totschlagargumente sie stimmen so nicht
4 Aus der Praxis: Wozu Notfallmanagement?
5 Was ist Notfallmanagement? Ähnlicher Fokus als Informationssicherheit: Informationssicherheit: Integrität, Vertraulichkeit und Verfügbarkeit von Information entlang der Geschäftsprozesse Notfallmanagement: Kontinuität der Geschäftsprozesse 100-4: Sowohl IT als auch Nicht-IT-Notfälle betrachtet: Ausfall des Gebäudes Ausfall des Personals Ausfall technischer Infrastruktur Ausfall eines Dienstleisters Vorteile von 100-4: Ist mit dem ISMS IT-Grundschutz abgestimmt Kompatibilität gesichert, Synergieeffekte Kompatibel zu internationalen Standards Hilfestellung durch das BSI
6 Notfallmanagement nach im Überblick Initiierung des Notfallmanagements Verantwortung Organisatorische Strukturen Leitlinie zum Notfallmanagement Einbindung Mitarbeiter Überprüfung und Verbesserung Self-Assessment, Revision Verbesserungsprozess Konzeption Tests und Übungen Business Impact Analyse Risikoanalyse Ist-Zustand Kontinuitätsstrategien Übungsarten Dokumente Durchführung Notfallbewältigung Umsetzung des Notfallkonzepts Ablauforganisation Krisenkommunikation Notfallhandbuch Kosten- und Aufwandsabschätzung Umsetzungsreihenfolge Aufgaben und Verantwortung Realisierungsbegleitende Maßnahmen
7 Die Leitlinie ist Teil der Initiierungsphase des Notfallmanagement-Prozesses Konzeption Umsetzung des Notfallvorsorgekonzepts Leitlinie zum Notfallmanagement Initiierung durch Leitung Erarbeitung im Team koordiniert vom Notfallbeauftragten Inkraftsetzung durch Leitung Notfallbewältigung Aktualisierung (regelmäßig und anlassbezogen) Entwicklung der Leitlinie NotfallmanagementProzess Initialisierung des Notfallmanagements Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Seite 7
8 Leitlinie zum Notfallmanagement Die Leitlinie zum Notfallmanagement ist das zentrale Strategiedokument, welches... den Stellenwert des Notfallmanagements in der Institution und die strategische Ausrichtung zusammenfasst, den Rahmen für die Konzeption, den Aufbau und die Aufrechterhaltung des Notfallmanagements festlegt, darlegt, warum ein Notfallmanagement etabliert werden soll und welche Ziele damit angestrebt werden. Dazu nötig: Organisation aufbauen ( Rollen s. nächste Folie) Ressourcen (Personen und Material) bereitstellen Seite 8
9 Rollen im Notfallmanagement Seite 9
10 Konzeption des Notfallmanagements Initialisierung des Notfallmanagements Vorgehen Konzeption Umsetzung des Notfallvorsorgekonzepts Business-Impact-Analyse Risikoanalyse der kritischen Ressourcen Ehrliche Aufnahme des Ist-Zustandes Kontinuitätsstrategien entwickeln Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Seite 10
11 Konzeption des Notfallmanagements Initialisierung des Notfallmanagements Vorgehen Konzeption Umsetzung des Notfallvorsorgekonzepts Business-Impact-Analyse Risikoanalyse der kritischen Ressourcen Ehrliche Aufnahme des Ist-Zustandes Kontinuitätsstrategien entwickeln Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Seite 11
12 Das wichtigste am Notfallmanagement: Die BIA Vergleichbar mit Modellierung im ITGrundschutz (essentiell) Besser mehr als zu wenig Geschäftsprozesse mit einbeziehen BIA fragt nach dem Schaden durch Ausfall BIA fragt NICHT nach dem Szenario oder Wahrscheinlichkeit Wird durch Befragungen und Interviews erhoben Mitarbeit der gesamten Institution ist unabdingbar
13 Identifikation zeitkritischer Geschäftsprozesse (1/5) Bewertung der Prozesse hinsichtlich der Auswirkungen eines Ausfalles Finanzielle Auswirkungen Beeinträchtigung der Aufgabenerfüllung Verstoß gegen Gesetze, Vorschriften und Verträge Negative Innen- und Außenwirkungen (Imageschaden) Beeinträchtigung der persönlichen Unversehrtheit Seite 13
14 Identifikation zeitkritischer Geschäftsprozesse (2/5) Berücksichtigung von Prozessabhängigkeiten Hat der Prozess vorgelagerte Prozesse? Hat der Prozess nachgelagerte Prozesse? Sind Abhängigkeiten direkt oder parallel (erfolgt der Prozessinput/ -output zeitlich versetzt?) Seite 14
15 Identifikation zeitkritischer Geschäftsprozesse (3/5) Berücksichtigung der Abhängigkeit von Ressourcen Welche Ressourcen benötigt der Prozess? Benötigt der Prozess eine Ressource unmittelbar oder zeitlich versetzt? Seite 15
16 Identifikation zeitkritischer Geschäftsprozesse (4/5) Berücksichtigung von kritischen Terminen & Ereignissen Gibt es abweichende Termine oder Ereignisse zu denen der Prozess zeitkritischer ist? Seite 16
17 Identifikation zeitkritischer Geschäftsprozesse (5/5) Priorisierung der Prozesse Welche Prozesse bilden das Kerngeschäft der Institution? Wie hoch ist die maximal tolerierbare Ausfallzeit der Prozesse? Die Ergebnisse bilden die Basis für Ressourcen bereitstellende Bereiche (IT, Gebäudemanagement, usw.) Seite 17
18 Konzeption des Notfallmanagements Initialisierung des Notfallmanagements Vorgehen Konzeption Umsetzung des Notfallvorsorgekonzepts Business-Impact-Analyse Risikoanalyse der kritischen Ressourcen Ehrliche Aufnahme des Ist-Zustandes Kontinuitätsstrategien entwickeln Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Seite 18
19 Die Risikoanalyse ist Teil der Konzeptionsphase des BSI Initialisierung des Notfallmanagements Risikoanalyse der kritischen Ressourcen Umsetzung des Notfallvorsorgekonzepts Rahmenbedingungen Notfallbewältigung Risikoidentifizierung Übungen & Tests Risikobewertung Aufrechterhaltung / Kontinuierliche Verbesserung Konsolidierung der Ergebnisse Risikoanalyse-Methodik Vorgehen Konzeption Seite 19
20 Risikoidentifizierung (1/2) Risiken können wie folgt unterteilt werden: Interne/externe Direkt/indirekt wirkend Durch die Institution beeinflussbare/ nicht beeinflussbare Grundschutzgefährdungskatalog G 0 Elementare Gefährdungen Weitere Möglichkeiten zur Risikoidentifizierung Einzel- und Gruppengespräche Kollektions- & Suchmethoden (z.b. Brainstorming) Interne / externe Spezialisten Seite 20
21 Risikoidentifizierung (2/2) Betrachtung aller Gefährdungen die zum Ausfall der Ressource und damit zur Überschreitung der MTA führen können (brutto) Gefährdungskatalog G 0 enthält 46 elementare Gefährdungen Institutionsspezifische Gefährdungen sind zu ergänzen G 0.01 Feuer G 0.02 Ungünstige klimatische Bedingungen G 0.03 Wasser G 0.04 Verschmutzung, Staub, Korrosion G 0.05 Naturkatastrophen G 0.06 Katastrophen im Umfeld G 0.07 Großereignisse im Umfeld G 0.08 Ausfall oder Störung der Stromversorgung G 0.09 Ausfall oder Störung von Kommunikationsnetzen G 0.10 Ausfall oder Störung von Versorgungsnetzen G 0.11 Ausfall oder Störung von Dienstleistern G 0.12 Elektromagnetische Störstrahlung G 0.13 Abfangen kompromittierender Strahlung G 0.14 Ausspähen von Informationen / Spionage G 0.15 Abhören G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten G 0.18 Fehlplanung G 0.19 Offenlegung schützenswerter Informationen G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle G 0.21 Manipulation von Hard- oder Software G 0.22 Manipulation von Informationen G 0.23 Unbefugtes Eindringen in IT-Systeme G 0.24 Zerstörung von Geräten oder Datenträgern G 0.25 Ausfall von Geräten oder Systemen G 0.26 Fehlfunktion von Geräten oder Systemen G 0.27 Ressourcenmangel G 0.28 Software-Schwachstellen oder -fehler G 0.29 Verstoß gegen Gesetze oder Regelungen G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen G 0.32 Missbrauch von Berechtigungen G 0.33 Personalausfall G 0.34 Anschlag G 0.35 Nötigung, Erpressung oder Korruption G 0.36 Identitätsdiebstahl G 0.37 Abstreiten von Handlungen G 0.38 Missbrauch personenbezogener Daten G 0.39 Schadprogramme G 0.40 Verhinderung von Diensten (Denial of Service) G 0.41 Sabotage G 0.42 Social Engineering G 0.43 Einspielen von Nachrichten G 0.44 Unbefugtes Eindringen in Räumlichkeiten G 0.45 Datenverlust G 0.46 Integritätsverlust schützenswerter Informationen Seite 21
22 Risikobewertung (1/3) Bewertung der Gefährdung erfolgt vor und nach Maßnahmenwirkung Bewertung vor Maßnahmenwirkung Bewertung einer qualitativen Eintrittswahrscheinlichkeit Unwahrscheinlich Möglich Alle 10 Jahre oder seltener Etwa einmal pro Jahr Wahrscheinlich Sehr wahrscheinlich Etwa einmal pro Monat Einmal pro Woche oder öfter Seite 22
23 Risikobewertung (2/3) Bewertung vor Maßnahmenwirkung Bei der Bewertung der möglichen Auswirkung ist von einem Worst-CaseSzenario auszugehen Unterteilung erfolgt in vier Auswirkungsgrade Eintrittswahrscheinlichkeit und Auswirkung ermitteln die Risikoklasse Wahrscheinlichkeit Auswirkung/Schaden Niedrig Mittel Hoch Sehr hoch Sehr wahrscheinlich niedrig mittel hoch sehr hoch Wahrscheinlich niedrig mittel hoch hoch Möglich niedrig niedrig mittel mittel Unwahrscheinlich niedrig niedrig niedrig niedrig Seite 23
24 Risikobewertung (3/3) Bewertung mit Maßnahmenwirkung Welche relevanten Maßnahmen wurden bereits implementiert? Wie ist der Wirkungsgrad der implementierten Maßnahmen? (niedrig, mittel, hoch, sehr hoch) Welche Maßnahmen könnten die Risikoklasse weiter senken? Entscheidungen können z.b. durch Gruppengespräche und interne/externe Spezialisten unterstützt werden Seite 24
25 Konzeption des Notfallmanagements Initialisierung des Notfallmanagements Vorgehen Konzeption Umsetzung des Notfallvorsorgekonzepts Business-Impact-Analyse Risikoanalyse der kritischen Ressourcen Ehrliche Aufnahme des Ist-Zustandes Kontinuitätsstrategien entwickeln Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Seite 25
26 Klassifizierung der Strategieoption Risiko-Strategieoptionen Risikoübernahme Risikotransfer Strategieoptionen Risikovermeidung Risikoreduktion Seite 26
27 Grundlagen der Strategieentwicklung Business Impact Analyse Kritische Ressourcen Risikoanalyse Entwicklung von Kontinuitätsstrategien Strategieoptionen Seite 27
28 Was ist eine Kontinuitätsstrategie? Die Kontinuitätsstrategie ist die Antwort auf die Frage: Wie soll die Geschäftsfortführung bzw. der Wiederanlauf unter Berücksichtigung der Kosten- / Nutzenaspekte realisiert werden? Seite 28
29 Ziel und Ergebnis von Strategieoptionen Ziele der Strategieoptionen sind Minimierung von Risiken Einhaltung der Wiederanlaufzeit für Ressourcen Einhaltung der regulatorischen Vorgaben Kosten in einem akzeptablen Verhältnis zum erwarteten Schaden bei Ausfall pro gewählter Zeitperiode Ergebnis ist die Entwicklung von Risiko reduzierenden Maßnahmen durch die Auswahl und Einführung von Notfallvorsorgemaßnahmen Anpassung der Prozessabläufe oder Umgebungsbedingungen Seite 29
30 Übersicht über das Vorgehen der Strategieentwicklung BIA-Bericht Risikoinventar Kosten-NutzenAnalyse Leitlinie Audit, Test und Übungen etc. Präsentation zur Auswahl von Kontinuitätsstrategien / Strategieoptionen Umsetzungsplan Seite 30
31 NotfallmanagementProzess Initialisierung des Notfallmanagements Notfallvorsorgekonzept entwickeln Konzeption Notfallvorsorgekonzept bekannt geben Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Notfallvorsorgekonzept aktualisieren Vorgehen Entwicklung Notfallvorsorgekonzept Das Notfallvorsorgekonzept ist Teil der Konzeptionsphase des BSI Prozess Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Seite 31
32 Grundlagen des Notfallvorsorgekonzepts Business Impact Analyse Kritische Ressourcen Entwicklung von Kontinuitätsstrategien Entwicklung des Notfallvorsorgekonzepts Risikoanalyse Seite 32
33 Achtung: Anforderungen der Sicherheit und des Datenschutzes im Notfallvorsorgekonzept berücksichtigen Business Impact Analyse Kritische Ressourcen Entwicklung von Kontinuitätsstrategien Entwicklung des Notfallvorsorgekonzepts Risikoanalyse (Ergänzendes) Sicherheitskonzept Seite 33
34 Notfallvorsorgekonzept und Notfallhandbuch bilden das Notfallkonzept Notfallkonzept Notfallvorsorgekonzept Notfallhandbuch Das Notfallvorsorgekonzept beschäftigt sich mit den Aspekten, die präventiv umzusetzen sind, um Notfälle zu verhindern und/oder Schäden zu begrenzen zu können. Es wird ergänzt durch das Notfallhandbuch, das u.a. Handlungsanweisungen und Kontaktinformationen für Notfälle beinhaltet. Seite 34
35 Definition Notfallvorsorgekonzept Das Notfallvorsorgekonzept ist ein präventives Notfalldokument mit folgenden Inhalten: Grundlage zur Umsetzung der Kontinuitätsstrategien Anforderungen an Notfallvorsorgemaßnahmen Organisatorische und konzeptionelle präventive Aspekte, wie: Vorbeugende Maßnahmen Maßnahmen, die ein schnelles und sinnvolles Reagieren auf einen Vorfall ermöglichen Seite 35
36 Abgrenzung zum Notfallhandbuch Vor einem Notfall... proktive Dokumentation Notfallvorsorgekonzept - Definitionen des NotfallManagements - Anforderungen an organisatorische und technische VorsorgeMaßnahmen Für die Notfallbewältigung... Reaktive Dokumentation Notfallhandbuch - Sofortmaßnahmen - Wiederanlaufpläne - Wiederherstellungspläne - GeschäftsfortführungsPläne - etc. Seite 36
37 Umsetzung des Notfallvorsorgekonzepts Initialisierung des Notfallmanagements Vorgehen Konzeption Umsetzung des Notfallvorsorgekonzepts Maßnahmen priorisieren und umsetzen Keine falsche Hektik Keine unrealistischen Zeitvorgaben Keine unrealistischen Budgetvorstellungen Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Für KMU zukünftig interessant: Notfallvorsorge durch die Cloud (statt alternatives Gebäude oder redundante IT-Infrastruktur) Wichtig dabei: Auswahl des Dienstleisters ( BSI-Eckpunktepapier) Seite 37
38 Notfallbewältigung: Wenn doch etwas passiert Initialisierung des Notfallmanagements Vorgehen Konzeption Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Meldestelle einrichten Für widerstandsfähige Krisenkommunikation sorgen Eskalationsplan erstellen (inklusive Rollenverteilung) Krisenstab ernennen (Stressresistenz der Mitarbeiter) Räumlichkeiten bereitstellen An besondere Randbedingungen denken (Pausen, Verpflegung, Übernachtung, Angehörige) So viel wie sinnvoll möglich dokumentieren Seite 38
39 Übungen und Tests sind fester Bestandteil der kontinuierlichen Verbesserung des BSI Prozesses Initialisierung des Notfallmanagements Überprüfung der Alarmierung & Eskalation Handlungsfähigkeit der Notfall- & Krisenorganisation Konzeption Vorgehen Umsetzung des Notfallvorsorgekonzepts Notfallbewältigung Übungen & Tests Aufrechterhaltung / Kontinuierliche Verbesserung Sind die richtigen Personen involviert und verfügen sie über die notwendigen Fähigkeiten, Kompetenzen und Erfahrungen? Überprüfung der reaktiven Notfalldokumentation Ist die reaktive Notfalldokumentation korrekt und vollständig? Funktionieren die Verfahren mehrerer Pläne gleichzeitig? Analyse der Wirkung von technischen / organisatorischen Maßnahmen Funktionieren Maßnahmen (z.b. Workarounds ) wie vorgesehen? Können die def. Zeitpunkte zum Wiederanlauf erreicht werden? Nachweis der Notfallvorsorge gegenüber Dritten Seite 39
40 Tests und Übungen im Überblick
41 Wie bekommt man die Unterstützung der Leitung? Hinweis auf gesetzliche/vertragliche Vorgaben (Druck ist nicht immer vorteilhaft) Besser: Szenarien skizzieren Was passiert wenn wegen Bombendrohung/Wasserrohrbruch/Feuer kein Zugang zum Gebäude besteht? Was ist wenn <kritischen Prozess einfügen> nicht zur Verfügung steht? Imageverlust vor Kunden Kostenabschätzung skizzierter Szenarien vs. Aufwand für Notfallmanagement (neues Rechenzentrum: 20 Mio., jährliche Kosten für Notfallmanagement aber deutlich geringer) Etablierter IT-Grundschutz inkl. Notfallmanagement = Höhere Resilienz Wettbewerbsvorteil gegenüber Mitbewerbern Seite 41
42 Ein paar letzte Worte zur Umsetzung Rom wurde nicht an einem Tag erbaut Ein Notfallmanagement braucht selbst in der freien Wirtschaft ca. 2 Jahre bis zur vollen Etablierung Einzelschritte des Notfallmanagement lassen sich gut in Projekte kapseln (wichtig: Langer Atem der Leitung): Leitlinie erstellen, BIA durchführen, Risikoanalysen einzelner Ressourcen, Umsetzungspläne Umsetzung erst für die kritischsten Prozesse (eventuell in nur einem Teilbereich) Notfallvorsorgekonzept + Notfallhandbuch = Notfallkonzept Tests und Übungen von einfach bis komplex Verbesserung der Widerstands- und Reaktionsfähigkeit oft durch einfache Maßnahmen
43 Wie hilft Ihnen das BSI beim Notfallmanagement? Notfallmanagement ist Teil des IT-Grundschutzes Kompatibles Managementsystem, keine Reibungsverluste Synergien aus IT-Grundschutz für Notfallmanagement nutzbar Fortbildung: Webkurs Notfallmanagement auf der BSI-Webseite (+RECPLAST Doks) Grundschutztage, Grundschutz-Hotline, ..., Feedback von den Anwendern (Ihnen allen) führt zu Verbesserungen. Seite 43
44 Vielen Dank für die Aufmerksamkeit! Fragen?
45 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Grundschutz Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) IT-Grundschutz Gruppe im XING-Forum:
Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik
Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrErgänzung zum BSI-Standard 100-3, Version 2.5
Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrBetriebliches Notfallmanagement Business Continuity Management
ge@gertevers.de +49 ()17 56 26 871 Betriebliches Notfallmanagement Business Continuity Management DGQ Regionalkreis Hamburg Business Continuity Management Business Continuity Management BCM, betriebliches
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrUmsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant
Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4
MehrAufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrUMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
Mehr(IT-) Notfallmanagement. - das ABC der Umsetzung
(IT-) Notfallmanagement - das ABC der Umsetzung Skizze der Methodik nach BSI-Standard 100-4 Weimar, 01.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner GmbH (Kiel und Hamburg)
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrWo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion
Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 3. IT-Grundschutz-Tag
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrWo stehen wir und wo wollen wir hin? Ausblick und Diskussion
Wo stehen wir und wo wollen wir hin? Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2012 Sicherheit
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrCopyright 2016 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn
Copyright 2016 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 3 1 Einleitung 4 1.1 Versionshistorie
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrCloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015
Cloud : sicher Dr. Clemens Doubrava, BSI it-sa Nürnberg 7.10.2015 Strategische Aspekte des Cloud Computing 11,4 cm x 20,4 cm Dr. Clemens Doubrava Referent 07.10.2015 Seite 2 Cloud-Strategie des BSI Dr.
MehrBCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
MehrDer neue Standard BSI 100-4 Notfallmanagement
Der neue Standard BSI 100-4 Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrWo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz
Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2012 Schutz
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrSecurity Forum 2014. Notfallmanagement. nach BSI-Standard 100-4. Hagenberg, 9. April 2014. katmakon Katastrophen Management Konzepte
Security Forum 2014 Notfallmanagement nach BSI-Standard 100-4 Hagenberg, 9. April 2014 katmakon Katastrophen Management Konzepte Was: Erstellen und optimieren des Notfall- und Katastrophenmanagements Für
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2016: Business Continuity Management
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2016: Business Continuity Management 7.1 Datensicherung Aufgabe: Welche Regelungen sollte eine Richtlinie zur Datensicherung beinhalten? 2 7.1 Datensicherung
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh
FORUM Gesellschaft für Informationssicherheit mbh ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah REPORTING ÜBUNGEN NOTFALLHANDBUCH BUSINESS IMPACT STAMMDATEN Ganzheitliches
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh.
FORUM Gesellschaft für Informationssicherheit mbh ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah Reporting Impact Stammdaten Ganzheitliches Notfallmanagement Vorteile von
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrGrundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit 5.1 Gegensätze von Datenschutz Aufgabe: und IT-Sicherheit Welche Gegensätze sehen Sie zwischen den Anforderungen
MehrErfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrVerordnung über die Informatiksicherheit
Gesetzessammlung des Kantons St.Gallen 4. Verordnung über die Informatiksicherheit vom 4. Februar 004 (Stand. März 004) Die Regierung des Kantons St.Gallen erlässt in Ausführung von Art. 95 des Staatsverwaltungsgesetzes
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrOutsourcing des IT-Sicherheitsbeauftragten
Outsourcing IT-Sicherheit Outsourcing des IT-Sicherheitsbeauftragten Die Begleitung Ihres IT-Sicherheitsmanagements orientiert sich insbesondere an den einschlägigen BSI-Standards zur Informationssicherheit
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
Mehr[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html
Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrKochbuch für eine Business Impact Analyse. von bcm-news.de
Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2015: Mehrseitige IT-Sicherheit & IT-Risikomanagement
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2015: Mehrseitige IT-Sicherheit & IT-Risikomanagement 7.1 Notfall-Vorsorge-Konzept & Aufgabe: Notfallplan Lesen Sie auf den Web-Seiten des BSI, abrufbar
MehrForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. Notfallhandbuch. Übungen. Stammdaten.
FORUM Gesellschaft für Informationssicherheit ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah Reporting Übungen Notfallhandbuch Impact Stammdaten Ganzheitliches Notfallmanagement
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrBand AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrOPS.1.2.1: Patch- und Änderungsmanagement
i Community Draft OPS: Betrieb OPS.1.2.1: Patch- und Änderungsmanagement 1 Beschreibung 1.1 Einleitung IT-Grundschutz Die immer schnellere IT-Entwicklung und die steigenden Anforderungen der Benutzer stellen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrNotfalls- und Krisenmanagements im Unternehmen AEVG
Grundlegendes Konzept zur Implementierung eines Notfalls- und Krisenmanagements im Unternehmen AEVG Mag. Richard Trampusch Managementbeauftragter der AEVG erarbeitet in Zusammenarbeit mit Fa. Infraprotect
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
Mehr