Automatisierter IT-Grundschutz Hannover
|
|
- Elke Weiner
- vor 6 Jahren
- Abrufe
Transkript
1 Automatisierter IT-Grundschutz Hannover
2 Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2
3 Ausgangslage Bundespolizei (BPOL) zur Umsetzung vom IT-Grundschutz verpflichtet BSI Standards und Komplexe und Umfangreiche IT Ca. 250 IKT-Fachverfahren, davon ca. 100 polizeiliche Ca. 400 physikalische virtualisierte Server, rund IT-Arbeitsplätze Mehrere bundesweit vernetzte Standorte Häufig hoher Schutzbedarf Sehr hoher Aufwand für manuelle Umsetzungsprüfung (Basis-Sicherheits-Check) Mit klassicher Methodik nicht mehr zeitgerecht und wirtschaftlich durchführbar Entscheidung der BPOL für Projekt Automatisierter IT-Grundschutz (ags) Mit secunet und HPE/EntServ Seite 3
4 Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 4
5 Methodischer Ansatz Sichere Kern-IT als Basis für IT-Verfahren Weitgehende Standardisierung der Systeme, Anwendungen, Netze, Infrastruktur Einheitliche Vorgaben für gleichartige Objekte Z.B. Server unter RedHat 6.x oder Datenbank unter Oracle 11.x Zusamenfassung der Vorgaben als Sicherheitsmodule (SiM) Liste der Maßnahmen auf Basis der IT-Grundschutz Festlegung der Prüfungen (technisch und Fragebögen) Generische Risikoanalysen Seite 5
6 IT-Verfahren A IT-Verfahren B IT-Verfahren Z IT-Verfahren A IT-Verfahren B IT-Verfahren Z Methodischer Ansatz Standardisierung durch Sicherheitsmodule Sicherheitskonzepte Sicherheitskonzepte Sicherheitsmodul n Sicherheitsmodul 2 Sicherheitsmodul 1 Sichere Kern-IT (SiKIT) Informationssicherheitsmanagementsystem (ISMS) Bisheriges Vorgehen Zukunftssicheres Vorgehen Seite 6
7 Methodischer Ansatz Weitgehende Automatisierung des Basis-Sicherheits-Checks (BSC) Soweit möglich: automatisch durch technische Checks Sonst: Web-Fragebögen mit Multiple-Choice Zentrale Pflege aller Informationen für Sicherheitskonzepte IT-Verbünde, Zielobjekte, Schutzbedarfsfeststellungen, Risikoanalysen Wiederverwendung der Informationen für die verschiedenen IT-Verfahren Insbesondere sichere Kern-IT Automatisierte Zusammenstellung der Sicherheitskonzepte Perspektivisch: Zusammenführung mit Schwachstellen-Management Seite 7
8 anlassbezogener Erhebung relevanter Daten Tool-gestützte Erstellung, Aktualisierung von Sicherheitsmanagementsystem Konzeptioneller Aufbau und Zielstruktur nichttechnische Informationen SMS Informationsverbund, Strukturanalyse, Netzpläne R i c h tl i n i e Inter vi ew A u t o m at i s i e r t e r G r u n d s ch u t z u n d A u t o m at i s i e r t e r G r u n d s ch u t z u n d A u t o m at i s i e r t e r G r u n d s ch u t z u n d A u t o m at i s i e r t e r G r u n d s c h u t z A u t o m a t i s i e r t e r G r u n d s c h u t z, A u t o m a t i s i e r t e r G r u n d s c h u t z, A u t o m a t i s i e r t e r G r u n d s c h u t z, A u t o m a t i s i e r t e r G r u n d s c h u t z technische Informationen Verfahrens- und Strukturwissen Sicherheits- Management- Database Schutzbedarfzuordnung, Modellierung Verbund Basis-Sicherheitscheck, SOLL-IST Vergleich BSI BPOL SiM =? IT-Sicherheitskonzepte Risikoanalyse Sicherheitsreports Auditreports..... Schwachstellenmanagement Seite 8
9 Inhalte der Sicherheitsmodule Allgemeine Informationen z.b. Geltungsbereich, BSI-Baustein(e) Umzusetzende Sicherheitsmaßnahmen Basis: Aus IT-Grundschutz-Bausteinen Präzisierung: Für eingesetzte Technologie/Produkt Erweiterung: Aus Best-Practice-Empfehlungen (v.a. für hohen Schutzbedarf) Vorgaben zur Umsetzungsprüfung (BSC) Technische Checks Multiple-Choice-Fragen Generische Risikoanalyse Kreuzreferenztabelle Risikoanalyse für hohen Schutzbedarf Risikoanalyse für normalen Schutzbedarf (falls nicht modellierbar) Seite 9
10 Schichten IT-Grundschutz Methodischer Ansatz Modellierung durch Sicherheitsmodule (statt Bausteine) Anwendungen ORACLE DB Maria DB Tomcat Systeme Windows 2012 Srv RedHat 6 Srv ESXi Netzwerk VPN lokale Netze WLAN.. Infrastruktur Gebäude Schutzschränke Rechenzentrum übergreifende Aspekte Personal Datenschutz Kryptokonzept "SiM-Stack" durch ein IT-Verfahren konkret genutzte SiM Seite 10
11 Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 11
12 Architektur Einsatz einer Compliance-Software für Umsetzungsprüfung Automatisierte technische Checks und Web-Fragebögen Control Compliance Suite (CCS) von Symantec Implementierung einer Anwendung SMDB zur zentralen Pflege aller Informationen Übernahme der Ergebnisse der Umsetzungsprüfung aus Compliance-Software Eingabe / Pflege aller weiteren Informationen Generierung der Sicherheitskonzepte Seite 12
13 Vorgehensweise ags durchgängiger, (teil)automatisierter Prozess selbstgesteuertes Web-Assessment technische Compliance Datenbank Ergebnis Basissicherheitscheck Betrachtungsgegenstand Sicherheitsmanagement- Datenbank IT-Sicherheitskonzept Risikoanalyse automatisierte technische Prüfung Bearbeitung SiKo (u.a. Einpflegen weiterer Daten, Netzplan, Schutzbedarf, ) Seite 13
14 Control Compliance Suite von Symmantec Modulare Software zur Überprüfung und Bewertung von Sicherheitsvorgaben Bei ags: Vorgaben der Sicherheitsmodule Modul Standards Manager Erfassung (z.t. automatisch) der Zielobjekte (Assets) Definition und Durchführung der technischen Checks Erhebung von Evidences zur Umsetzung Z.B. Auszug aus Konfig-Datei Modul Assessment Manager Bereitstellung der Web-Fragebögen und Erhebung der Antworten Multiple-Choice-Fragen mit zusätzlichen Eingabefeldern für Verweise und Erläuterungen Anwendung auf Gruppe von Assets möglich Seite 14
15 Control Compliance Suite von Symmantec Zusammenfassung von Anforderungen (Maßnahmen) als Mandates Für jedes SiM wird ein Mandate angelegt Controls Studio ist zentrale Schnittstelle Abbildung von Mandates auf technische Checks und Multiple-Choice-Fragen Controls Framework ist dabei Vermittlungsschicht Mandate 1 Mandate 2 Mandate 3 Controls Framework Control A Control B Control C Control D Control E Check x Check y Frage a Frage b Seite 15
16 Control Compliance Suite von Symmantec Jedes SiM umfasst in CCS folgende Elemente Mandate des SiM mit Zuordnungen auf Controls CCS Standard: Liste der technischen Checks Web-Fragebogen Mehr als 60 SiM wurden bereits in CCS implementiert 17 SiM aus Schicht 1 (übergreifende Aspekte) 12 SiM aus Schicht 2 (Infrastruktur) 21 SiM aus Schicht 3 u.a. Win 2012, RedHat 6, Win 10, Android 6, Cisco Router & Switches, ESXi, HyperV, SINA, HSM 3 aus Schicht 4 13 aus Schicht 5 U.a. Oracle, MS-SQL, MySQL, Apache, Tomcat, IIS Seite 16
17 SMDB Von secunet neu entwickelte Web-Anwendung Auf Application-Server (Wildfly) Bedienung mit Browser Mit eigenem Rechte- und Rollen-Management Übernahme der Daten aus Complaince-Software Ergebnisse der Umsetzungsprüfung Maßnahmen, technische Checks, Multiple-Choice-Fragen Eingabe und Pflege aller weiteren Informationen über Rich-Text-Editor Auch Bilder (z.b. für Netzpläne) Seite 17
18 SMDB Seite 18
19 Informationen in der SMDB Zielobjekte (Gesamtverbund, Anwendungen, Netze, Systeme, Infrastruktur) Beschreibung Modellierung (Zuordnung zu SiMs) Schutzbedarfsfeststellung Individuelle Risikoanalyse Ergebnisse der Umsetzungsprüfung (aus CCS) Gruppen von (gleichartigen) Zielobjekten Informationen zu den IT-Verbünden Beschreibung/Abgrenzung IT-Strukturanalyse (Zuordnung Zielobjekte/Gruppen) Sicherheitsmodule Seite 19
20 SMDB Erstellung der Sicherheitskonzepte und SiM-Dokumente mit PDFLaTeX Flexible Definition der Vorlagen mit LaTeX Seite 20
21 Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 21
22 Bewertung und Ausblick Lösung ist konform zu IT-Grunschutz Positives Feedback des BSI Leicht für Modernisierung des IT-GS erweiterbar Sicherheitsgewinn Technische Checks liefern belastbare Ergebnisse Web-Fragebögen auf Detaillierungsebene der Prüffragen secunet wird SMDB pflegen und erweitern Verwendung der Lösung durch andere Behörden ausdrücklich erwünscht! Seite 22
23 Dr. Johannes Merkle Principal Innere Sicherheit secunet Security Networks AG Mergethaler Alle Eschborn Telefon
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrKommunale Profile im Rahmen der IT- Grundschutz-Modernisierung
Fachkongress 2016 Forum: Informationssicherheit und Datenschutz Kommunale Profile im Rahmen der IT- Grundschutz-Modernisierung Vitako, Dipl.-Ing. Daniel Grimm Agenda Modernisierung des IT-Grundschutzes
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrBSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.
BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrResümee eines abgeschlossenen Zertifizierungsprojektes. NÜRNBERGER Versicherungsgruppe
NÜRNBERGER Versicherungsgruppe 1 Agenda Die NÜRNBERGER Ausgangslage Projekt ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz Projektbilanz Ausblick und Fazit 2 Die NÜRNBERGER Unabhängiges Versicherungsund
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrANG Trainer. Wir machen das. Punkt und Gut!
Fest angestellte ANG.Trainer führen bei Ihren Kunden in Ihrem Namen Trainings, Coachings, Workshops durch. Und manchmal machen wir auch Unmögliches möglich. Punkt und Gut! Vom Einsteiger bis zum Professional:
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN
DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrErstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann
Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrIT-Grundschutz umsetzen mit GSTOOL
IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
Mehremra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0
emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung
MehrIT-Grundschutz und Zertifizierung
IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrUmsetzung BSI Grundschutz
Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrSicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
MehrSicherheit entsprechend den BSI-Standards
Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode
MehrMICHAEL RÜGER. Abschluss Diplom Fach Informatik. Geburtsjahr 1985 Profil-Stand April 2015
MICHAEL RÜGER Abschluss Diplom Fach Informatik Geburtsjahr 1985 Profil-Stand April 2015 Triona Information und Technologie GmbH Wilhelm-Theodor-Römheld-Str. 14 55130 Mainz Fon +49 (0) 61 31 9 21-122 Fax
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrBest Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /
Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrKurzübersicht Diplomarbeit
Thema: Konzeption und Implementierung einer Basisarchitektur für eine regelbasierte Client-/Server-Anwendung für das Workflow Management Ort: Bundesamte für Wehrtechnik und Beschaffung, Wehrtechnische
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda
MehrIntelligent Data Center Networking. Frankfurt, 17. September 2014
Intelligent Data Center Networking Frankfurt, 17. September 2014 Agenda 1. Herausforderungen im Rechenzentrum 2. Ziele 3. Status Quo 4. Ein neuer Weg 5. Mögliche Lösung 6. Beispiel Use Case 2 Viele Herausforderungen
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrTrusted Network Connect
Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrSerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH
Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrSystemvoraussetzungen & Schnittstellen
Systemvoraussetzungen & Schnittstellen 02/2016 Hinweis: Bitte beachten Sie die jeweiligen Lizenzbestimmungen der Dritthersteller. Bezüglich der Installation und Konfiguration der aufgeführten Systeme verweisen
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrVISkompakt V2. Internals. Referent. 1M05 Internals von VISkompakt 15:00 Uhr 16:00 Uhr. Entwicklungsleiter von VISkompakt. PDV-Systeme Erfurt
VISkompakt V2 Internals 1M05 Internals von VISkompakt 15:00 Uhr 16:00 Uhr 17.04.2002 1 Referent Name: Funktion: Firma: Kontakt: Nick Solf Entwicklungsleiter von VISkompakt PDV-Systeme Erfurt Nick.Solf@pdv.de
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrSICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN
14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,
MehrDisaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems
Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager interface:systems Frank Friebe Consultant Microsoft frank.friebe@interface-systems.de Agenda Warum Backup mit NetApp? SnapManager für Wie
MehrEinsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit
Fachbereich Elektrotechnik & Informatik Rechnernetze & Web-Technologien Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Dave Lenth, Andreas Hanemann 8.
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrApparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht
Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht 2 Apparo Fast Edit ist die das Standardprogramm für unternehmensweite Dateneingabe, mit der Sie Daten ändern, importieren
MehrIaaS jenseits der Buzz-Words On Demand Compute im Fokus
IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System
ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung
MehrPHP & Windows. Jan Burkl System Engineer, Zend Technologies. All rights reserved. Zend Technologies, Inc.
PHP & Windows Jan Burkl System Engineer, Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014
MehrInstallationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold
Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung
MehrDieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik
Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrSeite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de
Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrStolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz. Wilhelm Dolle Partner, Consulting Information Technology
Stolpersteine bei der Einführung von ISO 27001 und BSI IT- Grundschutz Wilhelm Dolle Partner, Consulting Information Technology Unternehmensdarstellung KPMG KPMG ist ein weltweites Netzwerk rechtlich selbstständiger
MehrSystem Center 2012 R2 und Microsoft Azure. Marc Grote
System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrBeschleunigte Oracle-ADF-Entwicklung von Rich Client-Anwendungen im Bankenwesen. Referent: Tobias Otto, Senior Systemberater, MT AG
Beschleunigte Oracle-ADF-Entwicklung von Rich Client-Anwendungen im Bankenwesen Referent: Tobias Otto, Senior Systemberater, MT AG MT AG managing technology Key-facts: 1994: Gründung als MT Software GmbH
MehrIT-Grundschutz für mittelständische Unternehmen
IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung
MehrBSI Technische Richtlinie
Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201
MehrOracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009
Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
MehrMobile Backend in der
Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile
Mehreid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010
eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten
Mehr4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach
Michael Arlati Neubüntenweg 11 4147 Aesch mobile: +41 (0)79 272 75 92 email: mik@arlati.ch web: www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium,
MehrBetroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite
Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY
MehrMaterna GmbH 2013 www.materna.de 1
www.materna.de 1 Motivation Service Lifecycle Management Speed Die Geschwindigkeit, um Services zu erstellen oder zu verändern Cost Kosten von IT Services verringern Control Kontrolle über die IT behalten
MehrIT-Sicherheitsmanagement IT Security Management
Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen
MehrAnwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)
Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung
MehrVISkompakt. Inside. Referent. ! Name: Alexander Wedekind! Funktion: Consultant! Firma: PDV-Systeme Erfurt! Kontakt: Alexander.Wedekind@pdv.
VISkompakt Inside! 1H06 Internals von VISkompakt! 16:00 Uhr 17:00 Uhr 07.04.2003 1 Referent! Name: Alexander Wedekind! Funktion: Consultant! Firma: PDV-Systeme Erfurt! Kontakt: Alexander.Wedekind@pdv.de
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrWebdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht.
Webdeployment 2.0 Webanwendungen komfortabel bereitstellen, aus Hoster und Kundensicht. Bernhard Frank Web Platform Architect Evangelist bfrank@microsoft.com Was braucht es zu einem Webserver? Webserver
MehrKenntnisse im Bereich IT
Kenntnisse im Bereich IT Hier können Sie uns Ihre speziellen IT-Kenntnisse bekannt geben. Wenn Sie innerhalb der letzten 5 Jahre Praxiskenntnisse erworben haben, dann kreuzen Sie bitte das entsprechende
MehrEnd to End Monitoring
FACHARTIKEL 2014 End User Experience Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. End User Experience - tand quantitativer Betrachtung. Vor allem aber, -
MehrZentraler Bestandteil des Online-Auftrittes
Outsourcing Betrieb Internetportal für DAT Case Study IT-Services Auf einen Blick: Branche: automobile Marktforschung Gegründet: 1931 Hauptsitz: Ostfildern Mitarbeiter: ca. 400 Die Deutsche Automobil Treuhand
Mehr