M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz
|
|
- Nelly Baumhauer
- vor 6 Jahren
- Abrufe
Transkript
1 M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 1 von 11
2 Inhaltsverzeichnis VERSIONSHISTORIE...3 [A]-BAUSTEIN-ZIELOBJEKTE NACH MODELLIERUNG...4 [B]-PRÜFUNGSRELEVANTE BAUSTEIN-ZIELOBEKTE...5 [C]-PRÜFUNGSRELEVANTE BAUSTEIN-ZIELOBEKTE MIT MASSNAHMEN...6 [C.1]-SCHICHT 1 ÜBERGEORDNETE ASPEKTE...6 [C.2]-SCHICHT 2 INFRASTRUKTUR...7 [D]-DOKUMENTATION DER PRÜFUNGSHANDLUNGEN...8 [D.1]-SCHICHT 1 ÜBERGEORDNETE ASPEKTE...8 [D.2]-SCHICHT 2 INFRASTRUKTUR...10 [D.x]-SCHICHT x xxxxxxxxxxxxxxxx...11 BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 2 von 11
3 VERSIONSHISTORIE VERSION DATUM AUTOR ÄNDERUNG Mustermann Erste Entwurfsversion des Planes Mustermann Überarbeitung Kapitel D.1 bei Dokumentensichtung Musterfrau Überarbeitung Kapitel D.2 nach vollständiger Dokumentensichtung Mustermann Überarbeitung Kapitel D während Vor-Ort-Revision Mustermann/Musterfrau Endbearbeitung nach Vor-Ort- Revision Alle Personalbegriffe in diesem Dokument beziehen sich in gleicher Weise auf Frauen und Männer. Wird im Text die männliche Form verwendet, geschieht dies ausschließlich aus Gründen der leichteren Lesbarkeit. BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 3 von 11
4 [A]-BAUSTEIN-ZIELOBJEKTE NACH MODELLIERUNG SCHICHT BAUSTEIN ZIELOBEJKT(E) Schicht 1:Übergeordnete Aspekte Schicht 2:Infrastruktur Schicht 3:IT-Systeme Schicht 4:Netze Schicht 5:Anwendungen B 1.0 IT-Sicherheitsmanagement B 1.1 Organisation B 1.2 Personal B 1.3 Notfallvorsorge-Konzept B 1.4 Datensicherungskonzept B 1.6 Computer-Viren-Schutzkonzept B 1.8 Behandlung von Sicherheitsvorfällen B 1.9 Hard- und Software-Management B 1.10 Standardsoftware B 1.12 Archivierung B 1.13 IT-Sicherheitssensibilisierung und -Schulung B 2.1 Gebäude B 2.3 Büroraum B 2.4 Serverraum B 2.5 Datenträgerarchiv B 2.6 Raum für technische Infrastruktur B 2.11 Besprechungs-, Veranstaltungsund Schulungsräume B Allgemeiner Server B Windows Server 2003 B Allgemeiner Client B Client unter W2K B 4.1 Heterogene Netze B 5.2 Datenträgeraustausch B 5.4 Webserver B 5.10 Internet Information Server Anzahl Baustein-Zielobjekte nach Modellierung:31 (ohne B 1.0) B-RAUM-1 B-RAUM-2 S-RAUM-1 S-RAUM-2 DAT-ARCH V-RAUM BESP-RAUM IS FILE IS FILE WS WS NET-PROD NET-TEST BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 4 von 11
5 [B]-PRÜFUNGSRELEVANTE BAUSTEIN-ZIELOBEKTE SCHICHT BAUSTEIN ZIELOBJEKTE BEGRÜNDUNG DER PRÜFUNGSRELEVANZ Schicht 1:Übergeordnete Aspekte Schicht 2:Infrastruktur Schicht 3:IT-Systeme B 1.0 IT-Sicherheitsmanagement Obligatorisch B 1.3 Notfallvorsorge-Konzept Hoher Schutzbedarf im Schutzziel Verfügbarkeit bei mehreren Verfahren B 2.1 Gebäude Gebäude in dem sich S-RAUM-1 und Hauptverteiler befinden B 2.4 Serverraum S-RAUM-1 Serverraum in dem die Verfahren mit dem höchsten Schutzbedarf betrieben werden B Allgemeiner Server B Windows Server 2003 IS FILE IS FILE IS, und FILE sind Single Point of Failures (SPOF's) in Verfahren mit hohem Schutzbedarf IS, und FILE sind SPOF's in Verfahren mit hohem Schutzbedarf B Allgemeiner Client WS Standard-Client zur Bürokommunikation B Client unter W2K WS Standard-Client zur Bürokommunikation Schicht 4:Netze B 4.1 Heterogene Netze NET-PROD Produktionsnetz Schicht 5:Anwendungen B 5.2 Datenträgeraustausch Anzahl Prüfungsrelevante Baustein-Zielobjekte:13 (ohne B 1.0) (42% der Baustein-Zielobjekte nach Modellierung) Austausch von Datenbeständen aus Verfahren mit hohem Schutzbedarf im Schutzziel Vertraulichkeit (Organisationsuntersuchungen von Sicherheitsbehörden des Bundes) erfolgt teilweise über Datenträger BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 5 von 11
6 [C]-PRÜFUNGSRELEVANTE BAUSTEIN-ZIELOBEKTE MIT MASSNAHMEN [C.1]-SCHICHT 1 ÜBERGEORDNETE ASPEKTE Begründung der Maßnahmenauswahl: Für Baustein B 1.0 ist laut Leitfaden für die IS-Revision die Prüfung aller Maßnahmen obligatorisch. BAUSTEIN ZIELOBJEKT MASSNAHME B 1.0 IT-Sicherheitsmanagement (-14- Maßnahmen) M Erstellung einer IT-Sicherheitsleitlinie M Festlegung der IT-Sicherheitsziele und -Strategie M Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene M Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit M Erstellung eines IT-Sicherheitskonzeptes M Integration der Mitarbeiter in den Sicherheitsprozess M Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse M Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien M Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit M Aufrechterhaltung der IT-Sicherheit M Managementreporte und -Bewertungen der IT-Sicherheit M Dokumentation des IT-Sicherheitsprozesses M Beachtung rechtlicher Rahmenbedingungen M Ausnahmegenehmigungen Anzahl Prüfungsrelevante Maßnahmen:14 (100% der Maßnahmen des Baustein-Zielobjektes) BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 6 von 11
7 [C.2]-SCHICHT 2 INFRASTRUKTUR Begründung der Maßnahmenauswahl: Bei der Auswahl der prüfungsrelevanten Maßnahmen der Bausteine in Schicht 2 (Infrastruktur) wurde ein besonderer Fokus auf Maßnahmen aus den Themenbereichen Brandschutz und Zutrittskontrolle gelegt, da im Jahr 2007 ein Brand im Lager (Raum E.05) des Hauptgebäudes () zu erheblichem Sachschaden führte und in den letzten Monaten vermehrt Diebstähle von Gegenständen in Büros durch die Mitarbeiter festgestellt wurden. BAUSTEIN ZIELOBJEKT MASSNAHME B 2.1 Gebäude (-15- A/B/C Maßnahmen) B 2.4 Serverraum Anzahl Prüfungsrelevante Maßnahmen:6 (40% der A/B/C Maßnahmen des Baustein-Zielobjektes) M 1.3 Angepasste Aufteilung der Stromkreise M Handfeuerlöscher M 1.8 Raumbelegung unter Berücksichtigung von Brandlasten M Schlüsselverwaltung M 2.17 Zutrittsregelung und -Kontrolle M 6.17 Alarmierungsplan und Brandschutzübungen S-RAUM-1 M 1.27 Klimatisierung [Sicherheitsmangel IS-Revision 2007] BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 7 von 11
8 [D]-DOKUMENTATION DER PRÜFUNGSHANDLUNGEN Prüfmethoden: DOK Dokumentenprüfung IAN Inaugenscheinnahme INT Interview [D.1]-SCHICHT 1 ÜBERGEORDNETE ASPEKTE DATUM: /UHRZEIT: Uhr REVISOR:Herr Mustermann, Frau Musterfrau/ANSPRECHPARTNER:Frau Sicher BAUSTEIN MASSNAHME PRÜFMETHODE STICHPROBE UMSETZUNGS STATUS B 1.0 IT-Sicherheitsmanagement M Erstellung einer IT-Sicherheitsleitlinie M Festlegung der IT-Sicherheitsziele und -Strategie M Übernahme der Gesamtverantwortung für IT-Sicherheit durch die Leitungsebene M Aufbau einer geeigneten Organisationsstruktur für IT-Sicherheit M Erstellung eines IT- Sicherheitskonzeptes M Integration der Mitarbeiter in den Sicherheitsprozess DOK DOK DOK ANMERKUNG Ist vorhanden und i.o. In Leitlinie festgelegt und i.o. In Leitlinie dokumentiert und i.o. In Leitlinie festgelegt und i.o. Ist vorhanden und i.o. Schulungs- u. Sensibilisierungskonzept ist vorhanden u. wird gelebt M Integration der IT-Sicherheit in organisationsweite Abläufe und Prozesse Ist gewährleistet (Qualitäts- Zirkel / Führungskräfterunde) M Erstellung von zielgruppengerechten IT-Sicherheitsrichtlinien Sind vorhanden und i.o. BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 8 von 11
9 BAUSTEIN MASSNAHME PRÜFMETHODE STICHPROBE UMSETZUNGS STATUS B 1.0 IT-Sicherheitsmanagement M Wirtschaftlicher Einsatz von Ressourcen für IT-Sicherheit M Aufrechterhaltung der IT-Sicherheit M Managementreporte und -Bewertungen der IT-Sicherheit M Dokumentation des IT- Sicherheitsprozesses M Beachtung rechtlicher Rahmenbedingungen M Ausnahmegenehmigungen DOK Nicht umgesetzt ANMERKUNG Wahrnehmung der Funktion des IT-SiBe in Zugleichfunktion aufgrund der geringen Komplexität der Infrastruktur und keiner Interessenkonflikte unproblematisch Es sollte geprüft werden, ob für die Informationssicherheit ein eigenes Budget bereitgestellt und durch IT- SiBe bewirtschaftet werden kann. Ist gewährleistet Managementreporte und -Bewertungen werden nicht erstellt Ist lückenlos dokumentiert und i.o. Werden beachtet, Mitarbeiter werden belehrt Verfahren ist existent und i.o. BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 9 von 11
10 [D.2]-SCHICHT 2 INFRASTRUKTUR DATUM: /UHRZEIT: Uhr REVISOR:Frau Musterfrau, Herr Mustermann/ANSPRECHPARTNER:Herr Raumbucher BAUSTEIN MASSNAHME PRÜFMETHODE STICHPROBE B 2.1 Gebäude B 2.4 Serveraum M 1.3 Angepasste Aufteilung der Stromkreise M Handfeuerlöscher M 1.8 Raumbelegung unter Berücksichtigung von Brandlasten M Schlüsselverwaltung DOK / IAN DOK / IAN DOK / IAN DOK / IAN [E.08] [U.01] [E.05 / E.06] [Poststelle] UMSETZUNGS STATUS M 2.17 Zutrittsregelung und -Kontrolle DOK / IAN Teilweise umgesetzt M 6.17 Alarmierungsplan und Brandschutzübungen DOK / IAN Teilweise umgesetzt M 1.27 Klimatisierung IAN S-RAUM-1 ANMERKUNG Schriftlich in Sicherheitskonzept (SiKo) geregelt Stichprobe i.o. (Nutzlasten wurden angepasst) Schriftlich in SiKo geregelt Stichprobe i.o. Wareneingangs- und Kartonagelager in eigenem Brandabschnitt Stichprobe i.o. Schriftlich in Objektschutzkonzept geregelt Stichprobe i.o. Schriftlich in Objektschutzkonzept geregelt Kontrolle erfolgt faktisch nicht, da Pförtner dauerhaft erkrankt ist und keine Vertretung Regelungen existieren, werden gelebt, sind aber nicht dokumentiert Klimatisierung ist tatsächlicher Wärmelast im Raum plus Toleranzreserve angepasst. In Sommermonaten nun keine zusätzliche Klimatisierung über mobile Klimageräte mehr notwendig. BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 10 von 11
11 [D.x]-SCHICHT x xxxxxxxxxxxxxxxx DATUM:xx.xx.xxxx /UHRZEIT:xxxx xxxx Uhr REVISOR:xxxxxxxxx/ANSPRECHPARTNER:xxxxxxxxx BAUSTEIN MASSNAHME PRÜFMETHODE STICHPROBE B x.x xxxxx UMSETZUNGS STATUS ANMERKUNG M x.xx xxxxxxxxx XXX XXXXX XXXXX XXXXXXX BOV - IS-Revision nach UP-Bund 12/08 IS-Prüfplan vom Seite 11 von 11
Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrMUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.
MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrErfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
Mehr[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html
Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrCyber-Sicherheits- Check
-MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf
MehrWo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz
Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2012 Schutz
MehrModernisierung des IT-Grundschutzes
des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
Mehrnpa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme
npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines
MehrVerinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)
Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrFFHS Modul ITSec, Ergänzungen zur Präsenz 4. PHYSISCHE SICHERHEIT sowie Business Continuity Planing. Disaster & Recovery Planing usw.
C 4 (Chip, Card & Crypto Consulting) FFHS Modul ITSec, Ergänzungen zur Präsenz 4 PHYSISCHE SICHERHEIT sowie Business Continuity Planing Disaster & Recovery Planing usw. Version 1.0 Verfasser: Josef Schuler,
MehrVorlesung IT-Security
Vorlesung IT-Security Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 2/3 04.06.12 / 05.06.12 Seite
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrIT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement
IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2005
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrSerNet. Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema. Alexander Koderman. SerNet GmbH
Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema Seite 1 / 2007-2012 Service Network GmbH Alexander Koderman GmbH Überwachungsaudit BSI Auditierungsschema: erteiltes Zertifikat ist
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrInformationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen
Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmens und müssen
MehrMODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND
MODELLIERUNGSVORSCHRIFT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 2 ÜBERGEORDNETE ASPEKTE 3 3 INFRASTRUKTUR 5 4 IT-SYSTEME 6 5 NETZE 8 6 IT-ANWENDUNGEN 8 KONTAKT
MehrAktueller Stand der Modernisierung des IT-Grundschutzes
Aktueller Stand der Modernisierung des IT-Grundschutzes 3. IT-Grundschutz-Tag 2017, 04.07.2017 Holger Schildt, Birger Klein Referat IT-Grundschutz Agenda 1. 2. 3. 4. 5. Kernaspekte der Modernisierung des
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrISMS.1: Sicherheitsmanagement
i Community Draft ISMS: Sicherheitsmanagement ISMS.1: Sicherheitsmanagement 1 Beschreibung 1.1 Einleitung IT-Grundschutz Mit (Informations-)Sicherheitsmanagement oder auch kurz IS-Management wird die Planungs-,
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrMuster mit Beispiel Auditbericht des Überwachungsaudits im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz
Muster mit Beispiel Auditbericht des Überwachungsaudits im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Auditierte Institution: Zertifizierungskennung: BSI-000000000 Eine
MehrData Security. WI Vorlesung Business Process Management" Prof. Dr. J. Ruhland SS2016 1
NoSQL-Systeme (i) Data Security https://www.datenschutzbeauftragter-info.de/wp-content/uploads/2014/04/it-sicherheit-51.jpg WI Vorlesung Business Process Management" Prof. Dr. J. Ruhland SS2016 1 Quellen
MehrMöglichkeiten der - Archivierung für Exchange Server im Vergleich
1 5 Möglichkeiten der E-Mail- Archivierung für Exchange Server im Vergleich Mit Microsoft Exchange Server bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrDas IT-Verfahren TOOTSI
Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
MehrFastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen
FastViewer Einsatzbereiche von FastViewer in Unternehmen Einleitung Alle FastViewer Verbindungen finden dank der höchstmöglichen 256 Bit AES Ende-zu- Ende Verschlüsselung über doppelt sichere Kommunikationskanäle
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrTrusted Site Infrastructure
Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrDieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik
Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrDie IT-Sicherheitsverordnung der EKD
Die IT-Sicherheitsverordnung der EKD und ihre Auswirkungen SK-Consulting Group Mittwoch, 27. April 2016 Über mich Daniel Engelke Seit 01.01.2015 Geschäftsführer der SK-Consulting Group GmbH IT-Sicherheitsbeauftragter
MehrErfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky
Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen
MehrQM-Handbuch. der. ReJo Personalberatung
QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
Mehr