Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Größe: px
Ab Seite anzeigen:

Download "Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen"

Transkript

1 Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver München 20. Juni 2017 Krysztof Müller, NTT Security Dr. Urs Neumair, Bittner+Krull

2 Der Rahmen für die Energiewirtschaft: IT-Sicherheitsgesetz vom 17. Juli 2017 Quelle: Bundesanzeiger Online Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

3 Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) kommt dabei eine besondere Rolle zu Quelle: Homepage BSI Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

4 Gleichzeitig verbreiten sich offene Systeme der App-/Web-Technologie Beispiel Argos.App Quelle: Bittner+Krull Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

5 App-/Web-Technologie hat sehr konkrete Vorteile Wirtschaftlichkeit Überflüssig: Software-Verteilung und -Aktualisierung als physischer Prozess ( ) Ergonomie Gewohnte UX/UI durch Gemeinsamkeiten professioneller und privater Nutzung () Wettbewerb und Flexibilität: Höhere Auswahl an Hardwaregeräten ( ) Einarbeitung Mitarbeiter: Verkürzt durch gewohnte Bedienerführung/Ergonomie ( ) Zugriff von überall Haptik und Bildqualität: Vorteile durch Skaleneffekte () () Quelle: Bittner+Krull Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

6 aber den Nachteil des offenen Systems, der durch Maßnahmen beherrscht werden muss Must #1: ISMS bei allen Beteiligten Nachweis eines Informations-Sicherheits-Managements- Systems (ISMS) durch ISO Schwerpunkte: Verhalten Prozesse Must #2: Einsatz eines MDMs Mobile Device Management-System Schwerpunkte: Zugriffe Datenflüsse Systeme Quelle: Bittner+Krull, BSI, Mobile Iron, Soti Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

7 Bittner+Krull arbeitet mit NTT Security, um ein ISMS-Benchmark der Energiewirtschaft zu werden Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

8 Wer ist NTT Security? Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

9 Kompetenz von NTT Security: Die digitale Transformation unserer Kunden Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

10 ISMS die ISO Definition Das Information Security Management System (ISMS) ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens, welche dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern Ein ISMS besteht aus einer Ansammlung von: Sicherheitsrichtlinien Sicherheitsorganisation und Sicherheitsprozesse Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

11 ISO ISMS Themen und 114 Kontrollen Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

12 Wie viel Sicherheit benötigt ein Unternehmen? Technologie, Digitalisierung Gesetzliche und regulative Auflagen Cyber-Kriminalität und Bedrohungen Unternehmen Business Strategie Bedeutung der Verfügbarkeit Wert der Daten Usability vs. Security Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

13 Ein großes Security Problem Digitale Welt wird auf sehr wackeliger Grundlage gebaut Researchers have been testing the security of IoT devices for a long time and have often found them lackingeven basic security practices-liviuarsene, Bitdefender Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

14 Vorteile von ISO Ganzheitliche Betrachtung Bestimmung der Informationswerte Risiko-basierende Entscheidungen Prozess Maturity, Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

15 Hintergrund: ISMS Hauptprozesse Bestimmen der Informationswerte Aufgabe: Information und andere Werte, die mit Information und informationsverarbeitenden Einrichtungen in Zusammenhang stehen, sollten erfasst und ein Inventar dieser Werte sollte erstellt und gepflegt werden. Eine Organisation sollte Werte ermitteln, die relevant für den Informationslebenszyklus sind und ihre Wichtigkeit dokumentieren. Die Dokumentation sollte in eigenen oder ggf. bestehenden Inventaren aufbewahrt werden. Für alle festgestellten Werte sollte ein Zuständiger benannt, und die Klassifizierung festgestellt werden. Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

16 Hintergrund: ISMS Hauptprozesse Organisation der Sicherheit Aufgabe: Verantwortlichkeiten für Informationssicherheit sollten in Übereinstimmung mit den Richtlinien zur Informationssicherheit zugeordnet werden. Verantwortungen zum Schutz individueller Werte und zum Ausführen spezifischer Informationssicherheitsprozesse sollten identifiziert werden. Mögliche Lösung: Ernennung eines IT-Sicherheitsbeauftragten als Koordinator. Viele Organisationen ernennen einen Manager für Informationssicherheit, der die Gesamtverantwortung für Entwicklung und Umsetzung der Informations-Sicherheit übernimmt und die Identifizierung von Maßnahmen unterstützt. Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

17 Hintergrund: ISMS Hauptprozesse Risikobeurteilung Aufgabe: Die Organisation muss einen Prozess zur Informationssicherheits- Risikobeurteilung festlegen und anwenden, der: Informationssicherheitsrisikokriterien festlegt die Informationssicherheitsrisiken identifiziert und analysiert und bewertet Die Behandlung der Risiken festlegt Mögliche Lösung: Anwendung der BSI Grundschutz Methode Anlehnung an die Gefahren und Schwachstellen, die in dem IT-Sicherheitskatalog der Bundesnetzagentur festgelegt sind Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

18 ISMS Aufbau Vorgehensweise Initiales Assessment Gap Analyse und Roadmap ISMS Entwicklungsphase ISMS Implementierung Festlegen der Verantwortlichkeiten, organisatorischen Strukturen und Abläufe, Ergänzung der Richtlinien und Dokumentation Umsetzen der Maßnahmen aus dem Entwicklungsphase im operativen Betrieb ISMS Bereit für Zertifizierung Letzte Überprüfung der Dokumentation und operativen Prozesse ISMS Zertifizierung ISMS Einarbeitung der Hinweise Audit durch ein akkreditiertes Unternehmen ISMS gemäß der Auflagen und Hinweise aus der Zertifizierung anpassen Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

19 Zusammenfassung: Was Sie aus diesem Vortrag mitnehmen sollten Hoher quantifizierbarer Nutzen der App-/Web-Technologie vor allem durch deutlich reduzierten Aufwand für Software-Verteilung und Aktualisierung Erhöhte Risiken der Informationssicherheit aufgrund der Webb-/App-Technologie: ISMS und MDM unabdingbar, um diese Risiken zu beherrschen! Bittner+Krull strebt an, ein ISMS-Benchmark zu werden Partner: NTT Security, führendes Beratungshaus im Bereich IT-Sicherheit Nutzung der bewährten sechsstufigen Vorgehensweise von NTT Security Zertifizierung nach ISO ist nur der erste Meilenstein: Für alle, die in der Energiewirtschaft mitwirken wollen, ist Nachhaltigkeit ein Must Bittner+Krull Softwaresysteme GmbH Dr. Urs Neumair/Krysztof Müller Argos.Forum 2017 Damit die ISMS-Einführung und die ISO Zertfifizirung gelingen

20 Bittner+Krull Softwaresysteme GmbH Welfenstraße 31a D München Tel.: Fax:

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001 Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

UMSETZUNG INDUSTRIE 4.0

UMSETZUNG INDUSTRIE 4.0 UMSETZUNG INDUSTRIE 4.0 Innovation Day, 25.8.2016 Prof. Dr. Roman Hänggi Rapperswil, August 2016 Agenda Industrie 4.0 Chancen & Risiken Umsetzung von Industrie 4.0 Projekten Initiative Digitales Lab an

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Böhler Edelstahl GmbH & Co KG Für die besten der Welt

Böhler Edelstahl GmbH & Co KG Für die besten der Welt Dipl.-Ing. Robert Habel Verfahrens- & Umwelttechniker Seit 2005 Sicherheitsfachkraft Seit 2006 Leiter Arbeitssicherheit bei BÖHLER Edelstahl Team von 6 SFK Koordinator Arbeitsmedizin & VGÜ Steuerkreismitglied

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

SICHERHEIT COMPLIANCE ISO27001

SICHERHEIT COMPLIANCE ISO27001 KONTROLLE SPAM COMPUTER SYSTEM PHISHING ISMS RISIKO DATENSCHUTZ SERVER HACKING SICHERHEIT COMPLIANCE ISO27001 SCHUTZ ANGRIFF INTERNET Informationssicherheit Risikomanagement Compliance IT-Security Professionelles

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! Professionell, effizient und zuverlässig. ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! ÜBER UNS Die G+H Systems. Im Gleichtritt mit unseren Kunden und Partnern zusammen schneller ans Ziel.

Mehr

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung

Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung Die Anforderungen der DIN EN ISO 9001:2015 Eine erste Einschätzung auf Grlage des DIS (Draft International Standard) 2014 1 Die (wesentlichen) neuen Inhalte (gegenüber der Version ISO 9001:2008) Eine neue

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

FundsPro die zukunftsweisende Softwarelösung zur finanziellen Steuerung internationaler Hilfsprojekte

FundsPro die zukunftsweisende Softwarelösung zur finanziellen Steuerung internationaler Hilfsprojekte Beschreibung Weltweit mehr Transparenz, Effektivität, Sicherheit und Berechenbarkeit für Ihre Hilfsprojekte Mit dem Einsatz von FundsPro profitiert jedes einzelne Ihrer Hilfsprojekte von der Planung über

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301 (IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Agenda. Integration der CE-Prozesse im Unternehmen -Verfahren und Verantwortlichkeiten- Ziel des Vortrages. Vorteile der Integration

Agenda. Integration der CE-Prozesse im Unternehmen -Verfahren und Verantwortlichkeiten- Ziel des Vortrages. Vorteile der Integration Integration der CE-Prozesse im Unternehmen -Verfahren und Verantwortlichkeiten- 1 Agenda 1 2 3 4 5 Ziel des Vortrages Vorteile der Integration Hat sich etwas geändert in den Managementnormen? Praktische

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Vorwort 11. Danksagung 15

Vorwort 11. Danksagung 15 Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale

Mehr

Prozessorientierte Zertifizierung - Nachhaltigkeitsorientierte Zertifizierung Unterschied aus Sicht der Hersteller

Prozessorientierte Zertifizierung - Nachhaltigkeitsorientierte Zertifizierung Unterschied aus Sicht der Hersteller Prozessorientierte Zertifizierung - Nachhaltigkeitsorientierte Zertifizierung Unterschied aus Sicht der Hersteller 1 Die Normen Welche Normen und Verordnungen werden betrachtet? o DIN EN ISO 9001:2008

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung

Mehr

Das ersetzende Scannen. Die elektronische Akte Die Rechtssicherheit. Rechtssicherheit

Das ersetzende Scannen. Die elektronische Akte Die Rechtssicherheit. Rechtssicherheit ScanAll ist seit über 25 Jahren ein führender mittelständischer Spezialist für analoges und digitales Dokumentenmanagement, Scandienstleistungen, Rechtssicherheit Content-Management und Dokumentenlogistik.

Mehr

Alle Neuerungen auf einen Blick

Alle Neuerungen auf einen Blick News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for

Mehr

Die Kombination von Medizinprodukten. SystemCheck

Die Kombination von Medizinprodukten. SystemCheck Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von

Mehr

Auswirkungen des IT Sicherheitsgesetztes

Auswirkungen des IT Sicherheitsgesetztes Auswirkungen des IT Sicherheitsgesetztes Eine Übersicht über die Historie bis zur Frage der Zertifizierung Thomas Klein, Dipl. Ing. Management Berater System Management und ITIL Projekte Projekt Management

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Willkommen zum Webinar

Willkommen zum Webinar Willkommen zum Webinar ÜBERBLICK 1. Einleitung 2. Geschlossenes Gesamtsystem 3. Muster-Beleg und DEP 4. Sachverständigengutachten 5. Hilfreiche Unterlagen und Hinweise 6. Ausblick 2 10001 EINLEITUNG 3

Mehr

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015 Cloud : sicher Dr. Clemens Doubrava, BSI it-sa Nürnberg 7.10.2015 Strategische Aspekte des Cloud Computing 11,4 cm x 20,4 cm Dr. Clemens Doubrava Referent 07.10.2015 Seite 2 Cloud-Strategie des BSI Dr.

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Mit Glenfis am Start halten Sie Schritt mit der Zukunft.

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr