IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz"

Transkript

1 IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz

2 Literatur [15-1] e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) aloge/download/download_node.html [15-3] IT-Grundschutz-Profile groß, mittel und klein aloge/hilfsmittel/itgrundschutzprofile/itgrundschutzprofile_node.html [15-4] ndards/itgrundschutzstandards_node.html [15-5] [15-6] Das BSI und der Elfenbeinturm

3 Übersicht Motivation BSI-Standards Grundschutz-Katalog Dieser Foliensatz führt in das Denken, Papiere und Standards des Bundesamts für Sicherheit in der Informationsverarbeitung (BSI) ein. Daher stammen viele inhaltliche Zitate aus den Veröffentlichungen des BSI, die in der Literaturliste aufgeführt sind. 3

4 Probleme bei der Realisierung von IT-Sicherheit Management Fehlendes Interesse Zielkonflikte zwischen Sicherheit und Kosten Inkompetenz, falsche Methodik Verdrängung IT-Sicherheit wird als technisches Problem mit technischen Lösungen gesehen Sicherheitskonzepte richten sich nur an Experten Hohe Sicherheit.vs..vs. Große Bequemlichkeit.vs. Geringe Kosten 4

5 Idee des Grundschutzes I Grundlage sind typische Arbeitsabläufe Typische, durchschnittliche Angriffsszenarien Typische Schadensszenarien Bestimmung des Schutzbedarfs Realisierung des Schutzes durch allgemein erhältliche Komponenten 5

6 Idee des Grundschutzes II Realisierung eines Konzepts mit folgenden Dimensionen Personal Organisation Technik als Basis mit der Möglichkeit der individuellen Erweiterung. 6

7 BSI-(Industrie-)Standards BSI-Standard ISMS Managementsystem BSI-Standard IT-Grundschutz bauen aufeinander auf BSI-Standard Risikoanalyse ISMS = Information Security Management System Diese Standards sind eigentlich keine, denn nur der DIN gibt in Deutschland Standards aus. 7

8 BSI-Standard Aufbau und Struktur eines ISMS für kleine, mittlere und große Unternehmen bzw. Organisationen Kompatibel zur ISO Es werden folgende Aspekte behandelt: Personal Ressourcen Management IT-Sicherheitsprozess Grundlagen des ISMS: Beachtung der (gesetzlichen) Rahmenbedingungen Definition von Policies/Leitlinien Durchführung eines permanenten Sicherheitsprozesses Realisierung von Sicherheit ist ein Prozess, kein Projekt. 8

9 Meta-Modell Planung (Plan) Optimierung (Act) Realisierung (Do) Überprüfung (Check) Vorgehen nach dem PDCA-Modell für alle Tätigkeiten des ISMS Siehe 9

10 Komponenten des ISMS IT-Sicherheitsorganisation Strukturen (Organisation) Abläufe (Arbeitsprozesse) Regeln bzw. Policies IT-Sicherheitskonzept Dokumentation der IT-Struktur Risikobewertung Maßnahmen Ein ISMS ist ein Management-Konzept, keine Hard-/Software-Architektur. 10

11 BSI-Standard Vorgehensweise nach BSI- Grundschutz Konkretisierung des BSI-Standards 100-1, auch Konkretisierung des ISO bei Beibehaltung der Kompatibilität Viele Anleitungen Vorgehensweise Prozessdefinitionen Initiative der Geschäftsführung Analyse der Rahmenbedingungen Check der aktuellen Sicherheit Planung Globale Reihenfolge zur Etablierung des Grundschutzes Realisierung der Planung Sicherheit im aktuellen Betrieb 11

12 Struktur der IT-Sicherheitsorganisation Leitung IT-Sicherheits management- Team Sicherheitsbeauftragter Gesamte Organisation IT-Koordinierungsausschuss Datenschutzbeauftragter Si-Beauf. Bereiche Bereiche Si-Beauf. Projekte Projekte Die gestrichelten Bereiche existieren nur bei größeren Organisationen. Wichtig ist die Einbindung der Betroffenen. Si-Beauf. bedeutet IT-Sicherheitsbeauftragter 12

13 Der/die IT-Sicherheitsbeauftragte I ist verantwortlich für alle Belange der IT-Sicherheit koordiniert alle Konzepte im Sicherheitsprozess erstellt den Plan zur Realisierung überwacht die Realisierung (Projektleiter dafür?) koordiniert IT-Sicherheitsprojekte vermittelt zwischen Leitung und allen IT-Verantwortlichen leitet das IT-Sicherheitsmanagement-Team Der IT-Sicherheitsbeauftragte realisiert damit die Schnittstelle zwischen IT und der Leitung in Sachen IT-Sicherheit. 13

14 Der/die IT-Sicherheitsbeauftragte II Organisatorische Einbindung Der IT-Sicherheitsbeauftragte muss unabhängig von den Administratoren und möglichst unabhängig von der Leitung sein. Am besten auf einer Stabsstelle direkt unterhalb der Leitung. Personalunion mit dem Datenschutzbeauftragten Klare Definition der Rollen, insbesondere der Berichtspflicht Ausreichend Zeit für beide Rollen Für beide Rollen müssen Stellvertreter vorhanden sein. 14

15 IT-Sicherheitmanagement-Team ist Arbeitsgruppe zur Unterstützung des Sicherheitsbeauftragten entscheidet über Sicherheitsziele erstellt das Sicherheitskonzept entwickelt Sicherheitsleitlinien (Policies) prüft Wirksamkeit der Maßnahmen erstellt Schulungsprogramme überarbeitet alle erstellten Konzepte und Maßnahmen Das IT-Sicherheitsmanagement-Team ist damit die übergeordnete Arbeitsgruppe in Sachen IT-Sicherheit. Die Personen dieses Teams führen diese Aufgaben als Nebentätigkeiten aus. Nur große Organisationen dafür dezidiertes Personal. 15

16 Die (allgemeine) Sicherheitsleitlinie sollte klare Aussagen über folgendes enthalten: Stellenwert der IT-Sicherheit in der Organisation Sicherheitsziele Sicherheitsstrategie Organisationsstruktur (siehe oben) Zusicherung der erforderlichen Mittel Dies muss daher von der Leitung beschlossen werden. 16

17 IT-Sicherheitsorganisation für kleine Organisationen Leitung IT-Sicherheits management- Team Sicherheitsbeauftragter Gesamte Organisation Datenschutzbeauftragter Das Team kann durchaus den IT-Administratoren bestehen. Wichtig ist die Einbindung der Betroffenen. 17

18 Sicherheitsprozess Verantwortung Initiierung Planung Verbesserung Sicherheitskonzeption Umsetzung Leitlinien Organisation Ressourcen Einbindung 18

19 Initiierung des Sicherheitsprozesses erfolgt durch die Leitung der Organisation. Übernahme der Verantwortung durch die Leitung. Dazu gehört das vollständige Informieren der Leitung über Gesetze, Vorfälle etc. Planung des Sicherheitsprozesses Dazu gehört die konkrete Struktur der Organisation (siehe oben) Beschluss über die Leitlinien, über Sicherheitsziele Beschluss über die Organisation der IT-Sicherheit Bereitstellung der notwendigen Ressourcen und Personal Einbindung der Betroffenen Start des Sicherheitsprozesses kann wiederholt werden Es kann sich später herausstellen, dass die Aktivitäten dieser Phase wiederholt werden müssen. 19

20 Ressourcen Finanzielle Mittel Aus BSI-Standard

21 Einbindung Hier sollten zum Beginn die Vertreter/innen der Abteilungen oder von der Kompetenz her geeignete Personen eingebunden sein. Später müssen das Sicherheitskonzept und die Leitlinien (Policies) allen Mitarbeiter/innen bekannt gemacht werden. Gegebenenfalls ist der Betriebsrat/Personalrat einzubeziehen. 21

22 Sicherheitskonzeption Strukturanalyse Schutzbedarfsfeststellung Modellierung Ergänzende Modellierung Analyse Initiierung Sicherheitskonzeption Verbesserung Umsetzung Basis-Sicherheitscheck Modellierung 22

23 Erstellung der Sicherheitskonzeption I Strukturanalyse Dazu gehört eine vollständige Analyse der IT-Infrastruktur samt deren Dokumentation, dazu gehören: Räume, Geräte und Netze, Software (Server, Applikationen) und Verbindungen nach Außen. Schutzbedarfsfeststellung Nach Bestimmung des Risikos (Wahrscheinlichkeit und max. Schaden) wird für jede Informationsgruppe ein Schutzbedarf festgelegt: Normal Hoch Sehr Hoch 23

24 Erstellung der Sicherheitskonzeption II Modellierung Allgemein formulierte Bausteine werden auf die vorhandenen Geräte/Netze/-Organisationen durch Konkretisierung ausgerichtet. Ergänzende Sicherheitsanalyse (Optional) Bei hohem oder sehr hohem Sicherheitsbedarf sind noch weitere Analysen erforderlich. Dazu gehören auch Risikoanalysen von Bereichen, die nicht mit den normalen Bausteinen abgebildet werden können. Basis-Sicherheitscheck Es wird im Schnelldurchlauf das reale Sicherheitsniveau bestimmt. Da die Sicherheitskonzeption sehr umfangreich werden kann, sollten ähnliche Bereiche zu Gruppen zusammengefasst und gleich behandelt werden. 24

25 Schutzbedarfsfeststellung I Normal Die Auswirkungen des Schadens sind begrenzt und akzeptabel. Hoch Die Auswirkungen des Schadens sind hoch und nicht akzeptabel. Sehr Hoch Die Auswirkungen des Schadens können ein existentielles, katastrophales Ausmaß annehmen. Es können weitere, feinere Kategorisierungen eingeführt werden. 25

26 Schutzbedarfsfeststellung II Hierbei sind zu berücksichtigen: Verstöße gegen Gesetze, z.b. Bundesdatenschutzgesetz Beeinträchtigungen der informationellen Selbstbestimmung von Leib und Leben der Aufgabenerfüllung Negative Außen/Innenwirkung Finanzielle Auswirkungen Die Kriterien dazu sind weich und werden häufig durch den akzeptablen finanziellen Aufwand bestimmt. 26

27 Schutzbedarfsfeststellung III Grundsätzlich bestimmt immer der maximale Schaden einer Sache die Einschätzung der Sache. Es gibt Folgeschäden eines Schadens. Durch Isolation kann ein Schaden keine weiteren Folgen haben, so dass dies nicht so schwer eingeschätzt wird. Es gibt Effekte von gleichzeitig auftretenden kleineren Schäden, die aber in der Summe eine große Wirkung haben (Kumulation). Die Feststellung des Schutzbedarfs ist eine der wichtigsten und folgenreichsten Tätigkeiten im Sicherheitsprozess. 27

28 Modellierung etwas verfeinerter I In der Modellierung wird die erfasste Infrastruktur aus der Strukturanalyse auf die Struktur der Grundschutzdokumente abgebildet. Dazu gehören Dinge, die existieren (Prüfplan), und solche, die geplant sind (Entwicklungsplan). Die erfasste Infrastruktur wird entsprechend folgenden Schichten aufgeteilt: Schichten Übergreifende Aspekte Infrastruktur IT-Systeme Netze Anwendungen Beispiele/Themen Organisation Gebäude, Schränke Laptop, Client, Server LAN, WLAN DNS-, Mail-, Web-Server 28

29 Modellierung etwas verfeinerter II Nun werden Tabellen erstellt, die den Zusammenhang Grundschutz und Infrastruktur wiedergeben. Z.B. für eine fiktive Behörde: Aus BSI-Standard

30 Modellierung etwas verfeinerter III Im letzten Schritt werden die in den Tabellen angegeben Bausteine, z.b. B1.1, analysiert und an die konkreten Gegebenheiten der betreffenden Organisation angepasst. Dies sollte sich in einem geringen Rahmen halten, da Vieles in den Bausteinen den weit verbreiteten Bedingungen unterliegt. Als Ergebnis liegt eine umfangreiche Prüf- bzw. Maßnahmenliste vor das konkrete Modell. 30

31 Umsetzung I Definition von Projekten oder Teilabschnitten anhand des erstellten Modells Durchführung der Maßnahmen in Projekten Prüfung der Realisierung Prüfung der Effektivität Werden Schwierigkeiten oder Lücken während der Umsetzung festgestellt, so beginnt ein neuer Zyklus im Sicherheitsprozess, in dem die festgestellten Probleme beseitigt werden. Dies kann zur Erweiterung, aber auch zum Verzicht von Maßnahmen führen. 31

32 Umsetzung II Prüfung der Effektivität durch Leitungsebene bzw. Controlling durch interne Audits, die von den untersuchten Bereichen unabhängigen Personen durchgeführt werden durch externe Audits, durchgeführt von Beratungsfirmen im Falle einer Zertifizierung durch dafür zugelassene externe Firmen 32

33 Bausteine der Grundschutzkataloge Bausteinkatalog B 1 Übergreifende Aspekte der Informationssicherheit B 2 Sicherheit der Infrastruktur B 3 Sicherheit der IT-Systeme B 4 Sicherheit in Netzen B 5 Sicherheit in Anwendungen G 0 G 1 G 2 G 3 G 4 G 5 Gefährdungskatalog Elementare Gefährdungen Höhere Gewalt Organisatorische Mängel Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen Maßnahmenkatalog M 1 Infrastruktur M 2 Organisation M 3 Personal M 4 Hard- und Software M 5 Kommunikation M 6 Notfallvorsorge Zitiert aus [15-2] 33

34 Beispiel: Baustein B1.0 Sicherheitsmanagement I Beschreibung worum es geht: Ziele, Sinn, Aufgaben Mängel G 2.66 Unzureichendes Sicherheitsmanagement G Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen G Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen G Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement 34

35 Beispiel: Baustein B1.0 Sicherheitsmanagement II Maßnahmen (Auszug) Planung und Konzeption M (A) Erstellung einer Leitlinie zur Informationssicherheit M (A) Festlegung der Sicherheitsziele und -strategie M (A) Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene Umsetzung M (A) Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit M (A) Erstellung eines Sicherheitskonzepts M (A) Integration der Mitarbeiter in den Sicherheitsprozess M (A) Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse M (Z) Erstellung von zielgruppengerechten Sicherheitsrichtlinien M (Z) Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit M (A) Vertragsgestaltung bei Bestellung eines externen IT- Sicherheitsbeauftragten 35

36 Notwendigkeit der Maßnahmen Stufe A (Einstieg) B (Aufbau) C (Zertifikat) Z (zusätzlich) W (Wissen) Beschreibung Vorrangige Realisierung, immer durchzuführen Wichtig für ein ISO Zertifikat, sollte durchgeführt werden Diese müssen für ein ISO Zertifikat realisiert sein Ergänzungen bei höherem Sicherheitsniveau Lehrstoff, zu vermittelndes Wissen 36

37 Beispiel: Baustein B1.1 Organisation I Beschreibung worum es geht Mängel G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel G 2.5 Fehlende oder unzureichende Wartung G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen G 2.7 Unerlaubte Ausübung von Rechten G 2.8 Unkontrollierter Einsatz von Betriebsmitteln 37

38 Beispiel: Baustein B1.1 Organisation II Menschliche Fehlhandlungen G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal Vorsätzliche Handlungen G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör G 5.2 Manipulation an Informationen oder Software G 5.3 Unbefugtes Eindringen in ein Gebäude G 5.4 Diebstahl G 5.5 Vandalismus G 5.6 Anschlag G 5.16 Gefährdung bei Wartungs-/Administrierungsarbeiten G 5.68 Unberechtigter Zugang zu den aktiven Netzkomponenten G Sabotage 38

39 Beispiel: Baustein B1.1 Organisation III Maßnahmen (Auszug) Planung und Konzeption M 2.1 (A) Festlegung von Verantwortlichkeiten und Regelungen M 2.2 (C) Betriebsmittelverwaltung M 2.4 (B) Regelungen für Wartungs- und Reparaturarbeiten M 2.5 (A) Aufgabenverteilung und Funktionstrennung M 2.40 (A) Rechtzeitige Beteiligung des Personal-/Betriebsrates M (B) Zuweisung der Verantwortung für Informationen, Anwendungen und IT-Komponenten M (A) Regelung des Informationsaustausches 39

40 Beispiel: Baustein B1.1 Organisation IV Betrieb M 2.6 (A) Vergabe von Zutrittsberechtigungen M 2.7 (A) Vergabe von Zugangsberechtigungen M 2.8 (A) Vergabe von Zugriffsrechten M 2.16 (B) Beaufsichtigung oder Begleitung von Fremdpersonen M 2.18 (Z) Kontrollgänge M 2.37 (C) Der aufgeräumte Arbeitsplatz M 2.39 (B) Reaktion auf Verletzungen der Sicherheitsvorgaben M (Z) Sicherheit bei Umzügen M 5.33 (B) Absicherung von Fernwartung 40

41 Beispiel: B1.6 Schutz vor Schadprogrammen I Beschreibung worum es geht Mängel Organisatorische Mängel G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen G 2.8 Unkontrollierter Einsatz von Betriebsmitteln G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz G Fehlende Übersicht über den Informationsverbund 41

42 Beispiel: B1.6 Schutz vor Schadprogrammen II Technisches Versagen G 4.13 Verlust gespeicherter Daten G 4.22 Software-Schwachstellen oder -Fehler Vorsätzliche Handlungen G 5.2 Manipulation an Informationen oder Software G 5.23 Schadprogramme G 5.28 Verhinderung von Diensten G 5.42 Social Engineering G 5.71 Vertraulichkeitsverlust schützenswerter Informationen G 5.85 Integritätsverlust schützenswerter Informationen G Verbreitung von Schadprogrammen über mobile Datenträger 42

43 BSI-Standard Risikoanalyse Normaler Schutzbedarf, Szenarien und vorhandene Bausteine Qualitative Risikoanalyse Übertragung aus ähnlichen Bereichen (Sehr) Hoher Schutzbedarf, besondere Szenarien und vorhandene Bausteine Besondere Analyse Methoden Risiko-Analyse auf Basis des Grundschutzes (BSI 100-3) Klassische Risikoanalyse Penetrationstests (Analyse bestehender Maßnahmen) Differenz-Sicherheitsanalyse 43

44 Vorgehen 1) Aufstellung einer Gefährdungsübersicht 2) Ermittlung zusätzlicher Gefahren 3) Bewertung der Gefährdungen 4) Behandlung der Risiken durch Maßnahmen 5) Einarbeitung in das IT-Sicherheitskonzept 6) Gegebenenfalls zyklische Wiederholung des Sicherheitsprozesses 44

45 Behandlung der Risiken durch Maßnahmen Risiko bleibt bestehen bzw. kann nicht beseitigt werden Risiko bekannt und beherrschbar machen Risiko besonders überwachen Risiko wird durch bestimme Maßnahmen minimiert Sicherheitskonzept wird überarbeitet Sicherheitsprozess wird angepasst 45

46 Nach dieser Anstrengung etwas Entspannung... 46

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit

IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit IT-Sicherheit (WS 2016/17) Kapitel 5: Management für Informationssicherheit Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

IT-Grundschutzhandbuch 1998

IT-Grundschutzhandbuch 1998 IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Mitglieder- und Partnertag 10 Jahre ego-mv

Mitglieder- und Partnertag 10 Jahre ego-mv Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Informationssicherheit und Datenschutz

Informationssicherheit und Datenschutz Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

splone SCADA Audit Leistungsübersicht

splone SCADA Audit Leistungsübersicht splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

SICHERHEIT COMPLIANCE ISO27001

SICHERHEIT COMPLIANCE ISO27001 KONTROLLE SPAM COMPUTER SYSTEM PHISHING ISMS RISIKO DATENSCHUTZ SERVER HACKING SICHERHEIT COMPLIANCE ISO27001 SCHUTZ ANGRIFF INTERNET Informationssicherheit Risikomanagement Compliance IT-Security Professionelles

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum

Mehr

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Basic Detailplanung Vorbereitung Durchführung Nachlauf

Basic Detailplanung Vorbereitung Durchführung Nachlauf Abstellungsmanagement KurzInformation für die Abwicklung von Betriebsstillständen mit marktüblichen Tools An der Gümpgesbrücke 19 41564 PK Projekt-Kompakt Kaarst GmbH Telefon An der Gümpgesbrücke +49 2131

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

IT-Sicherheitspolitik in der FhG

IT-Sicherheitspolitik in der FhG IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung Motivation(1)

Mehr

Die Kombination von Medizinprodukten. SystemCheck

Die Kombination von Medizinprodukten. SystemCheck Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Erfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern

Erfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern Erfahrungen der DQS GmbH bei der Zertifizierung von Medizinprodukteherstellern 2004-11-24, Seite 1 Normensituation Medizinprodukte DIN EN ISO 9001:94 DIN EN ISO 9001:2000 DIN EN 46001/2:1996 DIN EN ISO

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

I SO ISO DQS DQS

I SO ISO DQS DQS Forderungen der ISO 14001 Gründe für die Implementierung eines Umweltmanagementsystems t t Kosteneinsparung durch systematisches und vorsorgendes Denken und Handeln 12% Mitarbeitermotivation 11% Verbesserung

Mehr

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen. Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit

Mehr

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung 8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr