Projekt Risikoanalyse Krankenhaus IT (RiKrIT)
|
|
|
- Anneliese Kneller
- vor 8 Jahren
- Abrufe
Transkript
1 Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress /
2 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. 2
3 Kritische Infrastrukturen in Deutschland Energie Ernährung Finanzwesen Gesheit IKT Kritische Medien Infrastrukturen im kommunaler Kultur Hand Staat Verwaltung Transport Verkehr Wasser 3
4 KRITIS Cyber-Sicherheit? Energie Ernährung Finanzwesen Gesheit Staat Verwaltung Informations- Kommunikationstechnik als Querschnittssektor Transport Verkehr Medien Kultur Wasser 4
5 Beispiele für Informationstechnik in KRITIS Transport Verkehr Energie Wasser Ernährung Finanzwesen Prozesssteuerungssysteme ERP- Software Bürokommunikation E-Goverment Staat Verwaltung Krankenhausinformationssysteme Gesheit 5
6 Trend zur Vernetzung Verschärfte Trends Verstärkende Faktoren Trend zur Standardisierung Interessante Angriffsziele 6
7 Sektor Gesheit Energie Ernährung Finanzwesen Branchen im Sektors Gesheit: Medizinische Versorgung (u.a. Gesheit IKT Medien Kultur Krankenhäuser) Labore Staat Verwaltung Transport Verkehr Wasser Arzneimittel Impfstoffe 7
8 Sektor Gesheit Energie Ernährung Finanzwesen Gesheit IKT Medien Kultur Staat Verwaltung Transport Verkehr Wasser Quelle: Unfallkrankenhaus Berlin (ukb) mit frelicher Genehmigung 8
9 Projekt RiKrIT Ausgangslage - Administrativ Beschluss des AK 5 KRITIS-Projekte im Bereich Gesheitswesen Idee der Senatsverwaltung Berlin um die Krankenhausalarmplanung in Deutschland zu verbessern 9
10 Projekt RiKrIT Ausgangslage - Fachlich IT-Sicherheit in Krankenhäusern? Prozesse in Krankenhäusern? Rolle IT im Krankenhaus? Ganzheitliches Notfall- Risikomanagement Steigende Anforderungen im Gesheitsbereich Projektidee 10
11 Partnermodell RiKrIT Behörden Projektpartner Krankenhaus Auftragnehmer 11
12 RiKrIT Methodik 1. Geschäfts- -prozesse erheben 2. Kritische IT-Komponenten lokalisieren 3. Maßnahmen definieren Quelle: Unfallkrankenhaus Berlin (ukb) mit frelicher Genehmigung 3. Risiken ermitteln bewerten 12
13 1. Geschäftsprozesse erheben Erfassung eines Gesamtprozesses Patientendurchlauf Ermittlung zugehöriger, exemplarischer Teilprozesse (z. B. Ersteinschätzung) Erfassung durch Interviews mit medizinischem Fachpersonal Zusätzliche Interviews mit IT- Verantwortlichen zur Ermittlung von IT- Komponenten Dokumentation der Ergebnisse in Form von eepk-diagrammen 13
14 2. Kritische IT-Komponenten lokalisieren Lage der IT innerhalb der Prozesse ermöglicht Aussage hinsichtlich der Bedeutung bestimmter IT-Komponenten Dokumentation der kritischen IT- Komponenten als Grlage für die folgende Risikobewertung 14
15 2. Kritische IT-Komponenten konkret ermitteln 15
16 3. Risiken ermitteln Verwbarkeiten Gefährdungen Risiko 16
17 4. Maßnahmen finden Verwbarkeiten Gefährdungen Risiko Maßnahmen 17
18 Vom konkreten Projekt zum generischen Leitfaden Generischer Leitfaden zur IT-Risikoanalyse in Krankenhäusern Quelle: Unfallkrankenhaus Berlin (ukb) mit frelicher Genehmigung 18
19 Kontakt Besamt für Sicherheit in der Informationstechnik (BSI) Marc Müller Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
IT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
CIIP in Deutschland Entwicklungen seit 2005
CIIP in Deutschland Entwicklungen seit 2005 Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik Fachtagung Sicherung Strategischer Informationsinfrastrukturen 07. Oktober 2010 Gliederung
Das Krankenhaus als Kritische Infrastruktur
Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung
E-Government-Initiative für D und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis Online-Bürgerdienste (OBD) Das Bundesministerium des Innern ist nicht verantwortlich
Studie zur Umsetzung und zum Reifegrad des ISMS
itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter
Übersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit
Übersicht Inhalte der DIN EN 80 001 Ziele der DIN EN 80 001 Notwenigkeit Umsetzung im UKF Beispiel: Zentrales Pumpeninformationssystem Verankerung der Anwendung Resümee M.Daneshzadeh 08.12.2014 HOST GmbH/
Das Vorsorgeprinzip in der öffentlichen Sicherheit
Das Vorsorgeprinzip in der öffentlichen Sicherheit... eine Betrachtung am Beispiel eines Stromausfalls Lutz Diwell Staatssekretär a.d. Rechtsanwalt Unternehmensberater 4. BfR StKonf 2.11. Diwell 1 Öffentliche
Kritikalitätsanalyse. RESEARCH & EDUCATION in Risk, Crisis and Disaster Management. Prof. Dr. Alexander Fekete
TH Köln - University of Applied Sciences Kritikalitätsanalyse Eröffnungsvortrag / Einstieg KRIFA Fachtagung und Ausstellung Die Gefahrenabwehrbehörde als kritische Infrastruktur Münster, 19. April 2016
Krankenhaus. Teil der kritischen Infrastruktur
Krankenhaus. Teil der kritischen Infrastruktur Stefanie Wied Geschäftsführung DRK-Kinderklinik Siegen ggmbh Die Lebensqualität für Kinder verbessern. Das ist unser Auftrag. Die DRK-Kinderklinik Siegen
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft
Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle
Medien als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig,
als Bestandteil! der kritischen Infrastruktur! Yitzhak Lifshitz, Direktor Konzernsicherheit Axel Springer SE Danzig, 06.05.2015 Agenda! Umsetzungsplan Kritis in Deutschland Definition (Einordnung in Deutschland)
First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
IT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft
IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung
Neue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
IT Sicherheit in Kritischen Infrastrukturen
IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen
Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland
Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt
Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht
Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört
Mit Sicherheit kein Job wie jeder andere
Mit Sicherheit kein Job wie jeder andere 2 Mit Sicherheit beste Aussichten Kooperativ: 600 WIrtschaft, forschung, MedIen Mitarbeiter (2016) operativ: BundesverWaltung 1991 gegründet Informativ: Bürger
Mit Sicherheit kein Job wie jeder andere
1 Mit Sicherheit kein Job wie jeder andere HAusAnscHrif t PostAnscHrif t tel Godesberger Allee 185-189 53175 Bonn +49 (0)228 99 9582-0 ie! Wir suchen S 2 Mit Sicherheit beste Aussichten Kooperativ: WIrtschaft,
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
Sicherheits- und Risikomanagement auf der Ebene des Zugführers
Sicherheits- und Risikomanagement auf der Ebene des Zugführers Folie 1 Sicherheit im Einsatz Lernziele In dieser Unterrichtseinheit lernen Sie, - Ihre Pflichten im Bereich der Arbeitssicherheit und Unfallverhütung
Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010
Zukunftsthema Offshore-Windenergie - Donnerstag, 16.09.2010 - Sicherheitsaspekte bei Offshore Windparks aus Sicht der Maritimen Notfallvorsorge Hans-Werner Monsees Leiter des Havariekommandos 1 Kritische
Sicherheitsforschung im Spannungsfeld globaler Herausforderungen
Sicherheitsforschung im Spannungsfeld globaler Herausforderungen Festrede beim Neujahrsempfang des VBGU Berlin, 19. Januar 2016 Peter Poete Programmkoordination Sicherheitsforschung Deutsches Zentrum für
Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Neues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
Grundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
Kritische Infrastrukturen
Kritische Infrastrukturen Folgen von großflächigen Stromausfällen Dirk Reinermann Bundesamt für Sicherheit in der Informationstechnik AFCEA IKT-Versorgung bei großflächigen Stromausfällen 03. Juni 2009
IT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
Kritische Infrastrukturen in Deutschland
Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche
DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft
Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016
Ausfall kritischer Infrastrukturen
Ausfall kritischer Infrastrukturen Bruno Hersche, Dipl. Ing. ETH SIA Riskmanagement Consulting A 3332 Sonntagberg [email protected] www.hersche.at Kritische Infrastrukturen Organisationen und Einrichtungen
Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
Die Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
Patch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
Das IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
Interne Strukturen des DRK
Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Der DRK Planungsstab - Der Katastrophenschutzbeauftragte bildet einen Planungsstab zur Vorbereitung der Maßnahmen der Krisenbewältigung
Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT. Leitfaden
Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT Leitfaden Erstellt im Auftrag des BSI in Zusammenarbeit mit Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf [email protected] +49 171 3241977 +49 511 27074450
RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
Datenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
Verwaltungsinformatik. Studiengang ab Wintersemester 2017 an der Hochschule Hannover
Verwaltungsinformatik Studiengang ab Wintersemester 2017 an der Hochschule Hannover Prof. Dr. Georg Disterer, Prof. Dr. Christoph von Viebahn, September 2016 Hochschule Hannover University of Applied Sciences
Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
LOTSE. Der Patientenbegleiter.
LOTSE Der Patientenbegleiter www.lotse.io FUNKTIONEN IM ÜBERBLICK LOTSE ist eine App zur Begleitung von Patienten im Krankenhausalltag. Die Navigation entlastet den Patienten und hilft ihm, ohne Probleme
IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: [email protected] Internet:
Brandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
Mitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin
Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken
Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.
Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013
Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes
Was sieht das Gesetz vor?
Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel
BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Konferenz: Neue gesetzliche Anforderungen an die Daten-, Informations- und IT-Sicherheit im Krankenhaus
02516582402516623362516592642516602880251658240251662336251659 26425166028802516582402516623362516592642516602880251658240251 66233625165926425166028802516582402516592642516602880251658240 Gemeinsam für
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 [email protected]
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation
Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
Das Competence Center Digitalisierung CCD
: Das Competence Center Digitalisierung CCD Dr. Markus Brakmann CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Was ist der Auslöser? 2 Das Competence Center Digitalisierung CCD,
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken
IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
BCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA [email protected] calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich
Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.
Cyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
Risikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
12.1 Netzbetriebsordnung
12.1 Netzbetriebsordnung Erstellt Geprüft Freigegeben Name: Konrad Asenkerschbaumer Name: Mathias Hess Name: Dr. B. Langhammer Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: GB IT-Services Org.-Einheit:
SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz
SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz 3. SATW-Fachveranstaltung Kritische Infrastrukturen: Schutzbedarf Strategie Forschung Zürich, 21. April
Results in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.
DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:
Corporate Planning Suite
Corporate Planning Suite BI ERP CRM Prozessoptimierung Strategische IT Beratung Branchenlösungen ServiceCenter und Support Managed Services Mobile Lösungen Internationale Projekte 2 terna BI Lösungen Business
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
Open Government Pakt für NRW Transparenz Teilhabe Zusammenarbeit
Open Government Pakt für NRW Transparenz Teilhabe Zusammenarbeit Christian Dinnus Leiter Open.NRW Geschäftsstelle im MIK NRW Sven Hense - Projektgruppenleiter egovernment der Bundesstadt Bonn 1 Präsentationstitel
IT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische
Umsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung. IDS Schweiz AG Baden-Dättwil, 6.
Bedeutung der nationalen Strategie zum Schutz kritischer Infrastrukturen für die Energieversorgung IDS Schweiz AG Baden-Dättwil, 6. November 2014 Dr. Stefan Brem stefan.brem[at]babs.admin.ch Chef Risikogrundlagen
Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT
Ausfallsicherheit erhöhen Patientenversorgung sichern Risiken bewerten Krankenhausnetz schützen Kritische IT-Ressourcen bestimmen Bedrohungen und Schwachstellen erkennen Schutz Kritischer Infrastrukturen:
Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People
Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY Ralf Kaschow Verbundkoordinator CAE Elektronik GmbH + 49-(0) 2402/106-593 [email protected] Projekt-Daten
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
