IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
|
|
- Stefan Bretz
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz
2 Literatur [15-1] e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) aloge/download/download_node.html [15-3] IT-Grundschutz-Profile groß, mittel und klein aloge/hilfsmittel/itgrundschutzprofile/itgrundschutzprofile_node.html [15-4] ndards/itgrundschutzstandards_node.html [15-5] [15-6] Das BSI und der Elfenbeinturm
3 Übersicht Motivation BSI-Standards Grundschutz-Katalog Dieser Foliensatz führt in das Denken, Papiere und Standards des Bundesamts für Sicherheit in der Informationsverarbeitung (BSI) ein. Daher stammen viele inhaltliche Zitate aus den Veröffentlichungen des BSI, die in der Literaturliste aufgeführt sind. 3
4 Probleme bei der Realisierung von IT-Sicherheit Management Fehlendes Interesse Zielkonflikte zwischen Sicherheit und Kosten Inkompetenz, falsche Methodik Verdrängung IT-Sicherheit wird als technisches Problem mit technischen Lösungen gesehen Sicherheitskonzepte richten sich nur an Experten Hohe Sicherheit.vs..vs. Große Bequemlichkeit.vs. Geringe Kosten 4
5 Idee des Grundschutzes I Grundlage sind typische Arbeitsabläufe Typische, durchschnittliche Angriffsszenarien Typische Schadensszenarien Bestimmung des Schutzbedarfs Realisierung des Schutzes durch allgemein erhältliche Komponenten 5
6 Idee des Grundschutzes II Realisierung eines Konzepts mit folgenden Dimensionen Personal Organisation Technik als Basis mit der Möglichkeit der individuellen Erweiterung. 6
7 BSI-(Industrie-)Standards BSI-Standard ISMS Managementsystem BSI-Standard IT-Grundschutz bauen aufeinander auf BSI-Standard Risikoanalyse ISMS = Information Security Management System Diese Standards sind eigentlich keine, denn nur der DIN gibt in Deutschland Standards aus. 7
8 BSI-Standard Aufbau und Struktur eines ISMS für kleine, mittlere und große Unternehmen bzw. Organisationen Kompatibel zur ISO Es werden folgende Aspekte behandelt: Personal Ressourcen Management IT-Sicherheitsprozess Grundlagen des ISMS: Beachtung der (gesetzlichen) Rahmenbedingungen Definition von Policies/Leitlinien Durchführung eines permanenten Sicherheitsprozesses Realisierung von Sicherheit ist ein Prozess, kein Projekt. 8
9 Meta-Modell Planung (Plan) Optimierung (Act) Realisierung (Do) Überprüfung (Check) Vorgehen nach dem PDCA-Modell für alle Tätigkeiten des ISMS Siehe 9
10 Komponenten des ISMS IT-Sicherheitsorganisation Strukturen (Organisation) Abläufe (Arbeitsprozesse) Regeln bzw. Policies IT-Sicherheitskonzept Dokumentation der IT-Struktur Risikobewertung Maßnahmen Ein ISMS ist ein Management-Konzept, keine Hard-/Software-Architektur. 10
11 BSI-Standard Vorgehensweise nach BSI- Grundschutz Konkretisierung des BSI-Standards 100-1, auch Konkretisierung des ISO bei Beibehaltung der Kompatibilität Viele Anleitungen Vorgehensweise Prozessdefinitionen Initiative der Geschäftsführung Analyse der Rahmenbedingungen Check der aktuellen Sicherheit Planung Globale Reihenfolge zur Etablierung des Grundschutzes Realisierung der Planung Sicherheit im aktuellen Betrieb 11
12 Struktur der IT-Sicherheitsorganisation Leitung IT-Sicherheits management- Team Sicherheitsbeauftragter Gesamte Organisation IT-Koordinierungsausschuss Datenschutzbeauftragter Si-Beauf. Bereiche Bereiche Si-Beauf. Projekte Projekte Die gestrichelten Bereiche existieren nur bei größeren Organisationen. Wichtig ist die Einbindung der Betroffenen. Si-Beauf. bedeutet IT-Sicherheitsbeauftragter 12
13 Der/die IT-Sicherheitsbeauftragte I ist verantwortlich für alle Belange der IT-Sicherheit koordiniert alle Konzepte im Sicherheitsprozess erstellt den Plan zur Realisierung überwacht die Realisierung (Projektleiter dafür?) koordiniert IT-Sicherheitsprojekte vermittelt zwischen Leitung und allen IT-Verantwortlichen leitet das IT-Sicherheitsmanagement-Team Der IT-Sicherheitsbeauftragte realisiert damit die Schnittstelle zwischen IT und der Leitung in Sachen IT-Sicherheit. 13
14 Der/die IT-Sicherheitsbeauftragte II Organisatorische Einbindung Der IT-Sicherheitsbeauftragte muss unabhängig von den Administratoren und möglichst unabhängig von der Leitung sein. Am besten auf einer Stabsstelle direkt unterhalb der Leitung. Personalunion mit dem Datenschutzbeauftragten Klare Definition der Rollen, insbesondere der Berichtspflicht Ausreichend Zeit für beide Rollen Für beide Rollen müssen Stellvertreter vorhanden sein. 14
15 IT-Sicherheitmanagement-Team ist Arbeitsgruppe zur Unterstützung des Sicherheitsbeauftragten entscheidet über Sicherheitsziele erstellt das Sicherheitskonzept entwickelt Sicherheitsleitlinien (Policies) prüft Wirksamkeit der Maßnahmen erstellt Schulungsprogramme überarbeitet alle erstellten Konzepte und Maßnahmen Das IT-Sicherheitsmanagement-Team ist damit die übergeordnete Arbeitsgruppe in Sachen IT-Sicherheit. Die Personen dieses Teams führen diese Aufgaben als Nebentätigkeiten aus. Nur große Organisationen dafür dezidiertes Personal. 15
16 Die (allgemeine) Sicherheitsleitlinie sollte klare Aussagen über folgendes enthalten: Stellenwert der IT-Sicherheit in der Organisation Sicherheitsziele Sicherheitsstrategie Organisationsstruktur (siehe oben) Zusicherung der erforderlichen Mittel Dies muss daher von der Leitung beschlossen werden. 16
17 IT-Sicherheitsorganisation für kleine Organisationen Leitung IT-Sicherheits management- Team Sicherheitsbeauftragter Gesamte Organisation Datenschutzbeauftragter Das Team kann durchaus den IT-Administratoren bestehen. Wichtig ist die Einbindung der Betroffenen. 17
18 Sicherheitsprozess Verantwortung Initiierung Planung Verbesserung Sicherheitskonzeption Umsetzung Leitlinien Organisation Ressourcen Einbindung 18
19 Initiierung des Sicherheitsprozesses erfolgt durch die Leitung der Organisation. Übernahme der Verantwortung durch die Leitung. Dazu gehört das vollständige Informieren der Leitung über Gesetze, Vorfälle etc. Planung des Sicherheitsprozesses Dazu gehört die konkrete Struktur der Organisation (siehe oben) Beschluss über die Leitlinien, über Sicherheitsziele Beschluss über die Organisation der IT-Sicherheit Bereitstellung der notwendigen Ressourcen und Personal Einbindung der Betroffenen Start des Sicherheitsprozesses kann wiederholt werden Es kann sich später herausstellen, dass die Aktivitäten dieser Phase wiederholt werden müssen. 19
20 Ressourcen Finanzielle Mittel Aus BSI-Standard
21 Einbindung Hier sollten zum Beginn die Vertreter/innen der Abteilungen oder von der Kompetenz her geeignete Personen eingebunden sein. Später müssen das Sicherheitskonzept und die Leitlinien (Policies) allen Mitarbeiter/innen bekannt gemacht werden. Gegebenenfalls ist der Betriebsrat/Personalrat einzubeziehen. 21
22 Sicherheitskonzeption Strukturanalyse Schutzbedarfsfeststellung Modellierung Ergänzende Modellierung Analyse Initiierung Sicherheitskonzeption Verbesserung Umsetzung Basis-Sicherheitscheck Modellierung 22
23 Erstellung der Sicherheitskonzeption I Strukturanalyse Dazu gehört eine vollständige Analyse der IT-Infrastruktur samt deren Dokumentation, dazu gehören: Räume, Geräte und Netze, Software (Server, Applikationen) und Verbindungen nach Außen. Schutzbedarfsfeststellung Nach Bestimmung des Risikos (Wahrscheinlichkeit und max. Schaden) wird für jede Informationsgruppe ein Schutzbedarf festgelegt: Normal Hoch Sehr Hoch 23
24 Erstellung der Sicherheitskonzeption II Modellierung Allgemein formulierte Bausteine werden auf die vorhandenen Geräte/Netze/-Organisationen durch Konkretisierung ausgerichtet. Ergänzende Sicherheitsanalyse (Optional) Bei hohem oder sehr hohem Sicherheitsbedarf sind noch weitere Analysen erforderlich. Dazu gehören auch Risikoanalysen von Bereichen, die nicht mit den normalen Bausteinen abgebildet werden können. Basis-Sicherheitscheck Es wird im Schnelldurchlauf das reale Sicherheitsniveau bestimmt. Da die Sicherheitskonzeption sehr umfangreich werden kann, sollten ähnliche Bereiche zu Gruppen zusammengefasst und gleich behandelt werden. 24
25 Schutzbedarfsfeststellung I Normal Die Auswirkungen des Schadens sind begrenzt und akzeptabel. Hoch Die Auswirkungen des Schadens sind hoch und nicht akzeptabel. Sehr Hoch Die Auswirkungen des Schadens können ein existentielles, katastrophales Ausmaß annehmen. Es können weitere, feinere Kategorisierungen eingeführt werden. 25
26 Schutzbedarfsfeststellung II Hierbei sind zu berücksichtigen: Verstöße gegen Gesetze, z.b. Bundesdatenschutzgesetz Beeinträchtigungen der informationellen Selbstbestimmung von Leib und Leben der Aufgabenerfüllung Negative Außen/Innenwirkung Finanzielle Auswirkungen Die Kriterien dazu sind weich und werden häufig durch den akzeptablen finanziellen Aufwand bestimmt. 26
27 Schutzbedarfsfeststellung III Grundsätzlich bestimmt immer der maximale Schaden einer Sache die Einschätzung der Sache. Es gibt Folgeschäden eines Schadens. Durch Isolation kann ein Schaden keine weiteren Folgen haben, so dass dies nicht so schwer eingeschätzt wird. Es gibt Effekte von gleichzeitig auftretenden kleineren Schäden, die aber in der Summe eine große Wirkung haben (Kumulation). Die Feststellung des Schutzbedarfs ist eine der wichtigsten und folgenreichsten Tätigkeiten im Sicherheitsprozess. 27
28 Modellierung etwas verfeinerter I In der Modellierung wird die erfasste Infrastruktur aus der Strukturanalyse auf die Struktur der Grundschutzdokumente abgebildet. Dazu gehören Dinge, die existieren (Prüfplan), und solche, die geplant sind (Entwicklungsplan). Die erfasste Infrastruktur wird entsprechend folgenden Schichten aufgeteilt: Schichten Übergreifende Aspekte Infrastruktur IT-Systeme Netze Anwendungen Beispiele/Themen Organisation Gebäude, Schränke Laptop, Client, Server LAN, WLAN DNS-, Mail-, Web-Server 28
29 Modellierung etwas verfeinerter II Nun werden Tabellen erstellt, die den Zusammenhang Grundschutz und Infrastruktur wiedergeben. Z.B. für eine fiktive Behörde: Aus BSI-Standard
30 Modellierung etwas verfeinerter III Im letzten Schritt werden die in den Tabellen angegeben Bausteine, z.b. B1.1, analysiert und an die konkreten Gegebenheiten der betreffenden Organisation angepasst. Dies sollte sich in einem geringen Rahmen halten, da Vieles in den Bausteinen den weit verbreiteten Bedingungen unterliegt. Als Ergebnis liegt eine umfangreiche Prüf- bzw. Maßnahmenliste vor das konkrete Modell. 30
31 Umsetzung I Definition von Projekten oder Teilabschnitten anhand des erstellten Modells Durchführung der Maßnahmen in Projekten Prüfung der Realisierung Prüfung der Effektivität Werden Schwierigkeiten oder Lücken während der Umsetzung festgestellt, so beginnt ein neuer Zyklus im Sicherheitsprozess, in dem die festgestellten Probleme beseitigt werden. Dies kann zur Erweiterung, aber auch zum Verzicht von Maßnahmen führen. 31
32 Umsetzung II Prüfung der Effektivität durch Leitungsebene bzw. Controlling durch interne Audits, die von den untersuchten Bereichen unabhängigen Personen durchgeführt werden durch externe Audits, durchgeführt von Beratungsfirmen im Falle einer Zertifizierung durch dafür zugelassene externe Firmen 32
33 Bausteine der Grundschutzkataloge Bausteinkatalog B 1 Übergreifende Aspekte der Informationssicherheit B 2 Sicherheit der Infrastruktur B 3 Sicherheit der IT-Systeme B 4 Sicherheit in Netzen B 5 Sicherheit in Anwendungen G 0 G 1 G 2 G 3 G 4 G 5 Gefährdungskatalog Elementare Gefährdungen Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Maßnahmenkatalog M 1 Infrastruktur M 2 Organisation M 3 Personal M 4 Hard- und Software M 5 Kommunikation M 6 Notfallvorsorge Zitiert aus [15-2] 33
34 Beispiel: Baustein B1.0 Sicherheitsmanagement I Beschreibung worum es geht: Ziele, Sinn, Aufgaben Mängel G 2.66 Unzureichendes Sicherheitsmanagement G Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen G Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen G Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement 34
35 Beispiel: Baustein B1.0 Sicherheitsmanagement II Maßnahmen (Auszug) Planung und Konzeption M (A) Erstellung einer Leitlinie zur Informationssicherheit M (A) Festlegung der Sicherheitsziele und -strategie M (A) Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene Umsetzung M (A) Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit M (A) Erstellung eines Sicherheitskonzepts M (A) Integration der Mitarbeiter in den Sicherheitsprozess M (A) Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse M (Z) Erstellung von zielgruppengerechten Sicherheitsrichtlinien M (Z) Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit M (A) Vertragsgestaltung bei Bestellung eines externen IT- Sicherheitsbeauftragten 35
36 Notwendigkeit der Maßnahmen Stufe A (Einstieg) B (Aufbau) C (Zertifikat) Z (zusätzlich) W (Wissen) Beschreibung Vorrangige Realisierung, immer durchzuführen Wichtig für ein ISO Zertifikat, sollte durchgeführt werden Diese müssen für ein ISO Zertifikat realisiert sein Ergänzungen bei höherem Sicherheitsniveau Lehrstoff, zu vermittelndes Wissen 36
37 Beispiel: Baustein B1.1 Organisation I Beschreibung worum es geht Mängel G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel G 2.5 Fehlende oder unzureichende Wartung G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen G 2.7 Unerlaubte Ausübung von Rechten G 2.8 Unkontrollierter Einsatz von Betriebsmitteln 37
38 Beispiel: Baustein B1.1 Organisation II Menschliche Fehlhandlungen G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal Vorsätzliche Handlungen G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör G 5.2 Manipulation an Informationen oder Software G 5.3 Unbefugtes Eindringen in ein Gebäude G 5.4 Diebstahl G 5.5 Vandalismus G 5.6 Anschlag G 5.16 Gefährdung bei Wartungs-/Administrierungsarbeiten G 5.68 Unberechtigter Zugang zu den aktiven Netzkomponenten G Sabotage 38
39 Beispiel: Baustein B1.1 Organisation III Maßnahmen (Auszug) Planung und Konzeption M 2.1 (A) Festlegung von Verantwortlichkeiten und Regelungen M 2.2 (C) Betriebsmittelverwaltung M 2.4 (B) Regelungen für Wartungs- und Reparaturarbeiten M 2.5 (A) Aufgabenverteilung und Funktionstrennung M 2.40 (A) Rechtzeitige Beteiligung des Personal-/Betriebsrates M (B) Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten M (A) Regelung des Informationsaustausches 39
40 Beispiel: Baustein B1.1 Organisation IV Betrieb M 2.6 (A) Vergabe von Zutrittsberechtigungen M 2.7 (A) Vergabe von Zugangsberechtigungen M 2.8 (A) Vergabe von Zugriffsrechten M 2.16 (B) Beaufsichtigung oder Begleitung von Fremdpersonen M 2.18 (Z) Kontrollgänge M 2.37 (C) Der aufgeräumte Arbeitsplatz M 2.39 (B) Reaktion auf Verletzungen der Sicherheitsvorgaben M (Z) Sicherheit bei Umzügen M 5.33 (B) Absicherung von Fernwartung 40
41 Beispiel: B1.6 Schutz vor Schadprogrammen I Beschreibung worum es geht Mängel Organisatorische Mängel G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen G 2.8 Unkontrollierter Einsatz von Betriebsmitteln G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz G Fehlende Übersicht über den Informationsverbund 41
42 Beispiel: B1.6 Schutz vor Schadprogrammen II Technisches Versagen G 4.13 Verlust gespeicherter Daten G 4.22 Software-Schwachstellen oder -Fehler Vorsätzliche Handlungen G 5.2 Manipulation an Informationen oder Software G 5.23 Schadprogramme G 5.28 Verhinderung von Diensten G 5.42 Social Engineering G 5.71 Vertraulichkeitsverlust schützenswerter Informationen G 5.85 Integritätsverlust schützenswerter Informationen G Verbreitung von Schadprogrammen über mobile Datenträger 42
43 BSI-Standard Risikoanalyse Normaler Schutzbedarf, Szenarien und vorhandene Bausteine Qualitative Risikoanalyse Übertragung aus ähnlichen Bereichen (Sehr) Hoher Schutzbedarf, besondere Szenarien und vorhandene Bausteine Besondere Analyse Methoden Risiko-Analyse auf Basis des Grundschutzes (BSI 100-3) Klassische Risikoanalyse Penetrationstests (Analyse bestehender Maßnahmen) Differenz-Sicherheitsanalyse 43
44 Vorgehen 1) Aufstellung einer Gefährdungsübersicht 2) Ermittlung zusätzlicher Gefahren 3) Bewertung der Gefährdungen 4) Behandlung der Risiken durch Maßnahmen 5) Einarbeitung in das IT-Sicherheitskonzept 6) Gegebenenfalls zyklische Wiederholung des Sicherheitsprozesses 44
45 Behandlung der Risiken durch Maßnahmen Risiko bleibt bestehen bzw. kann nicht beseitigt werden Risiko bekannt und beherrschbar machen Risiko besonders überwachen Risiko wird durch bestimme Maßnahmen minimiert Sicherheitskonzept wird überarbeitet Sicherheitsprozess wird angepasst 45
46 Nach dieser Anstrengung etwas Entspannung... 46
DE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrIT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit
IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrDieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik
Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrErgänzung zum BSI-Standard 100-3, Version 2.5
Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit
Mehrkrz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz
krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz
1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrIT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
MehrErstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann
Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrFragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)
Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrBerufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen
Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrInformationssicherheit und Datenschutz
Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
Mehrsplone SCADA Audit Leistungsübersicht
splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrSICHERHEIT COMPLIANCE ISO27001
KONTROLLE SPAM COMPUTER SYSTEM PHISHING ISMS RISIKO DATENSCHUTZ SERVER HACKING SICHERHEIT COMPLIANCE ISO27001 SCHUTZ ANGRIFF INTERNET Informationssicherheit Risikomanagement Compliance IT-Security Professionelles
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum
MehrORP.5: Compliance Management (Anforderungsmanagement)
i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrBasic Detailplanung Vorbereitung Durchführung Nachlauf
Abstellungsmanagement KurzInformation für die Abwicklung von Betriebsstillständen mit marktüblichen Tools An der Gümpgesbrücke 19 41564 PK Projekt-Kompakt Kaarst GmbH Telefon An der Gümpgesbrücke +49 2131
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
Mehrnpa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme
npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin
MehrIT-Sicherheitspolitik in der FhG
IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung Motivation(1)
MehrDie Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5
ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrErfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern
Erfahrungen der DQS GmbH bei der Zertifizierung von Medizinprodukteherstellern 2004-11-24, Seite 1 Normensituation Medizinprodukte DIN EN ISO 9001:94 DIN EN ISO 9001:2000 DIN EN 46001/2:1996 DIN EN ISO
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrI SO ISO DQS DQS
Forderungen der ISO 14001 Gründe für die Implementierung eines Umweltmanagementsystems t t Kosteneinsparung durch systematisches und vorsorgendes Denken und Handeln 12% Mitarbeitermotivation 11% Verbesserung
MehrMatrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.
Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit
MehrQS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung
8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus
MehrBSI Technische Richtlinie
Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201
Mehr