Kommunales Lagebild der IT-Sicherheit
|
|
- Katrin Geisler
- vor 6 Jahren
- Abrufe
Transkript
1 Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße Berlin Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
2 Kommunales Lagebild der IT-Sicherheit 1. Die Rolle der kommunalen Spitzenverbände DST, DStGB und DLT 2. Rahmenbedingungen und Besonderheiten kommunaler IT-Sicherheit 3. Welche Rolle spielen die Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung und der IT-Grundschutz des BSI für Kommunalverwaltungen? 4. Wer trägt die Verantwortung für Informationssicherheit? 5. Die Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 6. Das Internetforum der IT-Sicherheitsbeauftragten von Kommunen und Ländern (IT-SiBe-Forum) 7. Die Mitwirkung der Kommunen bei der Modernisierung des IT-Grundschutzes (kommunale Profile / kommunales Lagebild) 8. Die Unterstützung von Kommunen bei Bewältigung von Cyber- Vorfällen durch das BSI 9. Der Verwaltungs-CERT-Verbund (VCV) und die Kommunen 10. Worauf kommt es bei der Schaffung eines kommunalen Lagebildes an - abgesehen von den Inhalten? Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
3 Die kommunalen Spitzenverbände Die kommunalen Spitzenverbände vertreten die Interessen der Landkreise, Städte und n gegenüber anderen politischen Akteuren und üben auf Landesregierungen und Bundesregierung einen maßgeblichen Einfluss aus. Die Verbände auf Bundesebene sind der Deutsche Städtetag (DST), der mehr als Kommunen vertritt, der Deutsche Städte- und bund (DStGB), durch den [ ] ca kleine und mittlere Kommunen vertreten werden, und der Deutsche Landkreistag (DLT), der mit 294 Landkreisen in 13 Landesverbänden rund 74 % der Aufgabenträger* sowie ca. 68 % der Bevölkerung und 96 % der Fläche der Bundesrepublik Deutschland repräsentiert. Quelle: Wikipedia ( * Hierbei handelt es sich um Institutionen, denen durch Gesetz oder Satzung bestimmte öffentliche Aufgaben zugewiesen wurden. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
4 Kommunale Spitzenverbände Die meisten Gesetze des Bundes werden durch die Kommunalverwaltungen vollzogen. Die Kommunalen Spitzenverbände werden daher an Gesetzesvorhaben, die kommunale Anliegen berühren, vom Deutschen Bundestag und von den Bundesministerien beteiligt. Zudem wirken sie in einer Vielzahl von Gremien und Einrichtungen des Bundes und der Länder beschließend oder beratend mit (z.b. IT- Planungsrat). Die gemeinsame Interessenvertretung erfolgt über die Bundesvereinigung der kommunalen Spitzenverbände (BV). Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
5 Allgemeine Rahmenbedingungen kommunaler IT-Sicherheit Unübersichtlicher Situation bezüglich Rechtslage, Aufgaben, Methoden, Werkzeuge, Prioritäten, Reihenfolgen, usw. Datenschutz und Informationssicherheit sind unzureichend synchronisiert Datenschutzgrundverordnung (DSGVO): Mehr Fragen als Antworten Grundsätzliche Weichenstellungen für einen systematischen Aufbau der für die Digitalisierung erforderlichen IT-Sicherheit stehen noch aus Wachsende Verwundbarkeit und zunehmende Angriffe bei steigendem Schadenspotenzial führen zu Handlungsdruck Ressourcen sind eng limitiert IT-Sicherheit ist nur systematisch möglich. Der komplett modernisierte IT- Grundschutz des BSI bietet dafür die methodische Grundlage. Weitere Methoden, wie ISIS 12 oder die VdS-Richtlinien 3473, eignen sich als alternativer Einstieg in IT-Sicherheit. Auch der IT-Grundschutz des BSI ist kein Selbstläufer. Er erfordert strategische Vorbereitungen und konsequente organisatorische Maßnahmen. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
6 Allgemeine Rahmenbedingungen kommunaler IT-Sicherheit BSI-Jahresbericht Die Lage der IT-Sicherheit in Deutschland 2016 Die Verantwortlichen für IT-Sicherheit stehen vor besonderen Problemen, wenn Technik, Funktionen und Nutzerverhalten aus dem Consumer-Bereich unverändert in den Arbeitsplatz übertragen werden. Eine sichere Umsetzung wird zudem erschwert, wenn persönliche Sonderlösungen beansprucht werden wie spezielle Produkte oder Bring Your Own Device obwohl in der IT-Sicherheitsstrategie für eine Organisation andere Lösungen flächendeckend vorgesehen sind. Die Medienberichte über IT-Sicherheitsvorfälle und erfolgreiche Angriffe scheinen zur Sensibilisierung der Nutzer beizutragen, das Bewusstsein für die Notwendigkeit von mehr Sicherheitsmaßnahmen ist gestiegen. Es ist jedoch auch weiterhin eine elementare Herausforderung, auf die Umsetzung dieser Sicherheitsmaßnahmen hinzuwirken und dabei Einsicht und Akzeptanz zu schaffen. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
7 Kommunale Besonderheiten: Kommunale Selbstverwaltung / Organisationshoheit der Kommunen (Art. 28 GG) Leitlinie für Informationssicherheit hat nur empfehlenden Charakter aber: Anforderungen für Ebenen übergreifende Verfahren sind verbindlich länderspezifische rechtliche und organisatorische Gegebenheiten heterogene (gewachsene) Strukturen Verteilung in der Fläche große Aufgabenvielfalt hohe Fallzahlen mit vielen direkten Bürgerkontakten Defizite der IT-SiBe bei Information, Erfahrung, Vernetzung, begrenzte finanzielle und personelle Ressourcen ad-hoc-maßnahmen statt systematischer Entwicklung der IT-Sicherheit entwicklungsfähiges Gefahrenbewusstsein auf allen Ebenen Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
8 Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
9 Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
10 Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
11 Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
12 Welche Rolle spielen die Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung und der IT-Grundschutz des BSI für Kommunalverwaltungen? Trotz des für Kommunen empfehlenden Charakters führt für Kommunalverwaltungen an der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung und damit am IT-Grundschutz des BSI kein Weg vorbei Die Leitlinie legt fest, dass sich die Festlegung des Mindestsicherheitsniveaus einheitlich am IT-Grundschutz des BSI orientiert. Das BSI gleicht seinen IT-Grundschutz fortlaufend an internationale Normen wie der ISO/IEC an und gestaltet diese mit. Weitere Methoden, wie ISIS 12 oder die VdS-Richtlinien 3473, orientieren sich ebenfalls an ISO/IEC und am IT-Grundschutz und eignen sich als alternativer Einstieg in den systematischen Aufbau der IT-Sicherheit. Der IT-Grundschutz des BSI stellt nicht nur die Vorgabe, sondern auch die Vorgehensweise für das Erreichen eines mittleren, angemessenen und ausreichenden Schutzniveaus für IT-Systeme dar. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
13 Wer trägt die Verantwortung für Informationssicherheit? BSI-Standard Managementsysteme für Informationssicherheit (ISMS): 4.1 Aufgaben und Pflichten des Managements Die Aufgaben und Pflichten der Leitungsebene bezüglich Informationssicherheit lassen sich in folgenden Punkten zusammenfassen: 1. Übernahme der Gesamtverantwortung für Informationssicherheit 2. Informationssicherheit integrieren 3. Informationssicherheit steuern und aufrechterhalten 4. Erreichbare Ziele setzen 5. Sicherheitskosten gegen Nutzen abwägen 6. Vorbildfunktion Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
14 Wer trägt die Verantwortung für Informationssicherheit? BSI-Standard (Entwurf) zu Managementsystemen für Informationssicherheit: 2.3 Verantwortung für die Informationssicherheit Die Verantwortung für Informationssicherheit verbleibt in jedem Fall bei der obersten Managementebene, die Aufgabe "Informationssicherheit" wird allerdings typischerweise an einen Beauftragten für Informationssicherheit delegiert. In den IT-Grundschutz-Dokumenten wurde bisher die Bezeichnung IT- Sicherheitsbeauftragter verwendet, da dieser Begriff in Unternehmen und Behörden lange Zeit der am weitesten verbreitete war. Die Bezeichnung Informationssicherheitsbeauftragter oder kurz IS-Beauftragter (ISB) ist allerdings treffender und ersetzt daher im IT-Grundschutz die alte Bezeichnung. Informationssicherheit umfasst den umfangreicheren Bereich des Schutzes von Informationen, zwar in und mit IT, aber auch ohne IT bzw. über IT hinaus. Somit ist IT-Sicherheit ein Teilbereich der Informationssicherheit und beschäftigt sich gezielt mit dem Schutz der eingesetzten IT. In großen Institutionen kann es weiterhin neben dem ISB auch einen dedizierten IT-Sicherheitsbeauftragten (ITSiBe) geben. Dieser ist dann typischerweise im IT-Bereich tätig, während der ISB unmittelbar der Leitungsebene zuarbeitet. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
15 Wer trägt die Verantwortung für Informationssicherheit? BSI-Standard (Entwurf) zu Managementsystemen für Informationssicherheit: 3.1 Übernahme von Verantwortung durch die Leitungsebene Die oberste Leitungsebene muss den Sicherheitsprozess initiieren, steuern und kontrollieren. Die Leitungsebene ist diejenige Instanz, die die Entscheidung über den Umgang mit Risiken treffen und die entsprechenden Ressourcen zur Verfügung stellen muss. Die Verantwortung für Informationssicherheit verbleibt dort. Aktionspunkte zu 3.1 Übernahme von Verantwortung durch die Leitungsebene Die Leitungsebene wird über mögliche Risiken und Konsequenzen aufgrund fehlender Informationssicherheit aufgeklärt. Die Leitungsebene übernimmt die Gesamtverantwortung für Informationssicherheit. Die Leitungsebene initiiert den Informationssicherheitsprozess innerhalb der Institution und benennt einen Verantwortlichen für Informationssicherheit. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
16 Handreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Der IT-Planungsrat hat in seiner 16. Sitzung am 18. März 2015 im Beschluss 2015/05 erklärt, er halte die Handreichung "insbesondere in der Orientierungs- und Einstiegsphase der Entwicklung und Gestaltung von Informationssicherheitsleitlinien sowie für Aufbau und Betrieb kommunaler Informationssicherheits- Managementsysteme für geeignet und empfiehlt den Kommunalverwaltungen deren Anwendung." Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
17 Handreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Überarbeitung Februar 2017 Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
18 Handreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Download: Überarbeitung Februar 2017 Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
19 Zentrale Plattform für kommunale IT-Sicherheitsbeauftragte: Das Internetforum der IT-Sicherheitsbeauftragten von Kommunen und Ländern (IT-SiBe-Forum) Finanzierung und Betrieb: Low-Budget-Projekt: Kosten für Provider, Server, Zertifikat usw. trägt DLT eh-da Kosten Nutzung von Personalressourcen im DLT und in der Stadt Kassel (Jens Lange, IT-SiBe) für Administration und Moderation großes persönliches Engagement der Mitglieder (Herzlichen Dank an Alle!) Ausgewählte Ergebnisse: Vernetzung von 830 IT-Sicherheitsbeauftragten (Anfang September 2017) Bündelung von Kompetenzen zum Nutzen aller Beteiligten (z.b. Handreichung zur Ausgestaltung der ISLL in Kommunen, kommunale Arbeitsgruppe Modernisierung des IT- Grundschutzes, ) Ebenen übergreifender, Austausch (z.b. ISLL des ITPLR, NWR, UAG Datensicherheit bei i- Kfz, ) Vermittlung freier Ressourcen der BAköV-Sommerakademie (IT-SiBe-Ausbildung) Bisher 4 Kommunale IT-Sicherheitskongresses mit je 120 Teilnehmern seit 2014 Bereitstellung der vom IT-Planungsrat und seiner AG InfoSic initiierte Sammlung von nachnutzbaren Dokumenten zur Informationssicherheit Ansprechpartner der AG InfoSic für kommunalrelevante Themen Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
20 Zentrale Plattform für kommunale IT-Sicherheitsbeauftragte: Das Internetforum der IT-Sicherheitsbeauftragten von Kommunen und Ländern Anmeldung an oder Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
21 Mitwirkung der Kommunen bei der Modernisierung des IT- Grundschutzes: Kommunale Profile und kommunales Lagebild : Gespräch der Kommunalen Spitzenverbände (DST, DLT und DStGB) mit Vertretern des Bundesministeriums des Innern (BMI) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie Vertretern des Geschäftsstelle des IT-Planungsrates und der Arbeitsgruppe Informationssicherheit (AG InfoSic) über die Mitwirkung der kommunalen Ebene bei der Modernisierung des IT-Grundschutzes. Intensiver Austausch über spezifische Rahmenbedingungen in Kommunalverwaltungen, insbesondere im Bereich der IT-Sicherheit. DLT wurde beauftragt, aus Mitgliedern des IT-SiBe-Forums die Kommunale AG Modernisierung des IT-Grundschutzes zu bilden und deren Ebenen übergreifende Koordinierung zu übernehmen. Diese AG bearbeitet parallel die Aufgaben Kommunalprofil und Lagebild. Diese beiden Aufgaben wurden als einzige Aufgaben mit unmittelbarem Kommunalbezug in die von der Bundesregierung beschlossene Cyber- Sicherheitsstrategie für Deutschland 2016 übernommen. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
22 Cyber-Sicherheitsstrategie 2016 der Bundesregierung Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
23 Cyber-Sicherheitsstrategie 2016 der Bundesregierung Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
24 Kommunale AG Modernisierung des IT-Grundschutzes 1. Schwerpunkt: Erarbeitung kommunaler Grundschutz-Profile in Zusammenarbeit mit dem BSI Profile für Ebenen übergreifende Verfahren? Profile für Fachverfahren? Synchronisation (Modularisierung) der Profile? Gütesiegel des BSI für Profile??
25 Kommunale AG Modernisierung des IT-Grundschutzes 2. Schwerpunkt Kommunales Lagebild Die kommunale AG Modernisierung des IT-Grundschutzes verfolgt zur Unterstützung des BSI bei der Erstellung eines aktuellen und aussagefähigen Lagebildes mit Informationen aus Kommunalverwaltungen einen speziellen Lösungsansatz: Dieser besteht darin, die zeitnahe Bereitstellung von aussagefähigen Informationen für das Lagebild quasi als Nebeneffekt bei der Nutzung eines modularen Software-Werkzeuges zu erreichen. Eine formale Meldeverpflichtung erscheint nicht zielführend für eine Form der Zusammenarbeit, die auf Freiwilligkeit, Vertrauen und gegenseitigen Nutzen ausgerichtet ist. Zur Nutzung der vom CERT als Gegenleistung bereitgestellten Informationen und Hilfestellungen sollen sich die Kommunalverwaltungen im eigenen Interesse an der Informationsbereitstellung beteiligen. Die Erbringung dieser Gegenleistung ist eine grundlegenden CERT-Aufgabe. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
26 Unterstützung von Kommunen bei Bewältigung von Cyber-Vorfällen durch das BSI: Das Fachwissen der Bundesbehörden wird über die Länder den Kommunen künftig verstärkt zur Verfügung gestellt. August 2017: Kontaktaufnahme des Bereiches Nationales Verbindungswesen des BSI mit der Bundesvereinigung der kommunalen Spitzenverbände (BV) o o o Aus der Umsetzung der europäischen NIS-Richtlinie resultieren für das BSI neue Befugnisse und die Aufgabe, die Landesbehörden bei der Bewältigung von Cyber-Vorfällen zu unterstützen. Angebot, die Zusammenarbeit auch auf den kommunalen Bereich auszuweiten. Bitte um Benennung eines gemeinsamen Ansprechpartners für IT-Sicherheit. September 2017: Benennung eines gemeinsamen Ansprechpartners der BV für das BSI. Verabredung eines ersten Gesprächstermins im September Gegenseitiger Nutzen in Verbindung mit kommunalem Lagebild! Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
27 Verwaltungs-CERT-Verbund (VCV) CERT = Computer Emergency Response Team Ein Computer Emergency Response Team (CERT), deutsch Computersicherheits-Ereignis- und Reaktionsteam, [...] ist eine Gruppe von EDV- Sicherheitsfachleuten, die bei der Lösung von konkreten IT- Sicherheitsvorfällen (z. B. Bekanntwerden neuer Sicherheitslücken in bestimmten Anwendungen oder Betriebssystemen, neuartige Virenverbreitung, bei Spam versendenden PCs oder gezielten Angriffen) als Koordinator mitwirkt bzw. sich ganz allgemein mit Computersicherheit befasst (manchmal auch branchenspezifisch), Warnungen vor Sicherheitslücken herausgibt und Lösungsansätze anbietet (engl.: "advisories", dt.: Ratschläge ). Außerdem helfen manche CERTs, Sicherheitsrisiken für bestimmte Adressatengruppen (z. B. Bürger-CERT) zu beseitigen. Der Informationsfluss erfolgt meistens über Mailinglisten. Dort werden sicherheitskritische Themen erörtert, diskutiert und aktuelle Warnungen ausgegeben. Quelle: Wikipedia ( Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
28 Verwaltungs-CERT-Verbund (VCV) 16+1 Mitglieder: Länder und Bund Die Geschäftsordnung des VCV sieht keine unmittelbare Beteiligung der Kommunen vor. Aber: Jedes Bundesland kann maximal ein weiteres CERT am VCV teilnehmen lassen. Idealfall für Kommunen: Möglichst enge Zusammenarbeit zwischen Land und Kommune, so dass kein eigenständiges Kommunal-CERT erforderlich ist. Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
29 Verwaltungs-CERT-Verbund (VCV) - Länder bauen bis 2018 eigene CERT auf (Auch gemeinsame CERT mehrerer Länder sind möglich) - Unterschiedliche Ziele und Herangehensweisen bezüglich Struktur und Betrieb der Länder- CERT CERT-SH CERT-MV CERT-HH CERT-HB CERT-NI CERT-BE CERT-ST CERT-BB CERT-NW - Unterschiedliche Ansätze zur Einbeziehung der Kommunen CERT-RP CERT-HE CERT-TH CERT-SN CERT-SL CERT-BY CERT-BW Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
30 Verwaltungs-CERT-Verbund (VCV) - Länder bauen bis 2018 eigene CERT auf (Auch gemeinsame CERT mehrerer Länder wären möglich) - Unterschiedliche Ziele und Herangehensweisen bezüglich Struktur und Betrieb der Länder- CERT CERT Land A Kommunal-CERT - Unterschiedliche Ansätze zur Einbeziehung der Kommunen Stadt Landkreis Landkreis Kommunal-CERT als integraler Bestandteil des Landes-CERT Stadt Stadt Stadt Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
31 Verwaltungs-CERT-Verbund (VCV) - Länder bauen bis 2018 eigene CERT auf (Auch gemeinsame CERT mehrerer Länder wären möglich) - Unterschiedliche Ziele und Herangehensweisen bezüglich Struktur und Betrieb der Länder- CERT CERT Land B Kommunal-CERT - Unterschiedliche Ansätze zur Einbeziehung der Kommunen Stadt Landkreis Landkreis Kommunal-CERT als integraler Bestandteil des Landes-CERT Kooperation durch Überschneidung von Kommunal-CERT und Landes-CERT Stadt Stadt Stadt Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
32 Verwaltungs-CERT-Verbund (VCV) - Länder bauen bis 2018 eigene CERT auf (Auch gemeinsame CERT mehrerer Länder wären möglich) - Unterschiedliche Ziele und Herangehensweisen bezüglich Struktur und Betrieb der Länder- CERT CERT Land C Kommunal-CERT - Unterschiedliche Ansätze zur Einbeziehung der Kommunen Stadt Landkreis Landkreis Kommunal-CERT als integraler Bestandteil des Landes-CERT Kooperation durch Überschneidung von Kommunal-CERT und Landes-CERT Eigenständiges Kommunal-CERT arbeitet mit Landes-CERT zusammen und ist über dieses mit VCV verbunden Stadt Stadt Stadt Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
33 Verwaltungs-CERT-Verbund (VCV) - Länder bauen bis 2018 eigene CERT auf (Auch gemeinsame CERT mehrerer Länder wären möglich) - Unterschiedliche Ziele und Herangehensweisen bezüglich Struktur und Betrieb der Länder- CERT CERT Land D Kom- munal- CERT - Unterschiedliche Ansätze zur Einbeziehung der Kommunen Stadt Kommunal-CERT als integraler Bestandteil des Landes-CERT Kooperation durch Überschneidung von Kommunal-CERT und Landes-CERT Eigenständiges Kommunal-CERT arbeitet mit Landes-CERT zusammen und ist über dieses mit VCV verbunden Kommunal-CERT ist eigenständiges Mitglied im VCV Stadt Landkreis Stadt Landkreis Stadt Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
34 Verwaltungs-CERT-Verbund (VCV)? Kommunal-CERT als integraler Bestandteil des Landes-CERT Kooperation durch Überschneidung von Kommunal-CERT und Landes-CERT Eigenständiges Kommunal-CERT arbeitet mit Landes-CERT zusammen und ist über dieses mit VCV verbunden Kommunal-CERT ist eigenständiges Mitglied im VCV Mögliche weitere Varianten Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
35 Mögliches Zusammenwirken von Kommunen, Landes-CERT und BSI Erstbewertung, Zusammenführung und Vorverdichtung der Informationen Bewertung aus größerer Flughöhe Eigene Prüfungen/Auswertungen Anonymisierte Weiterleitung an VCV Landes-CERT VCV / BSI Basisinformationen über HW-/SW- Ausstattung, Ansprechpartner usw. Aktuelle Informationen über vermutete oder erkannte Angriffe Aktuelle Informationen über ITbezogene Auffälligkeiten bzw. Symptome mit unbekannten Ursachen Konkrete anlassbezogene Meldungen, Hinweise und Anfragen Information Auslöser, Inhalte, Metadaten und Struktur der Meldungen Verantwortungen und Rechte Meldewege Kommunalverwaltung Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
36 Mögliches Zusammenwirken von Kommunen, Landes-CERT und BSI Erstbewertung, Zusammenführung und Vorverdichtung der Informationen Bewertung aus größerer Flughöhe Eigene Prüfungen/Auswertungen Anonymisierte Weiterleitung an VCV Landes-CERT VCV / BSI Auswahl und Aufbereitung von Ergebnissen eigener Prüfungen/Auswertungen Erarbeitung von Lösungsvorschlägen bzw. Schutz- oder Gegenmaßnahmen Basisinformationen über HW-/SW- Ausstattung, Ansprechpartner usw. Aktuelle Informationen über vermutete oder erkannte Angriffe Aktuelle Informationen über ITbezogene Auffälligkeiten bzw. Symptome mit unbekannten Ursachen Konkrete anlassbezogene Meldungen, Hinweise und Anfragen Information Konkrete Nachfragen zur Vervollständigung des Lagebildes bei unklarer Informationslage Weiterleitung vom Informationen des VCV/BSI über relevante Schwachstellen, aktuelle Angriffe, Angriffsvektoren und -methoden Informationen über Lösungsvorschläge bzw. Schutzoder Gegenmaßnahmen Auslöser, Inhalte, Metadaten und Struktur der Meldungen Verantwortungen und Rechte Meldewege Kommunalverwaltung Nutzung der Informationen für akute Abwehr- bzw. Schutzmaßnahmen und zur Verbesserung der IT- Sicherheit Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
37 Worauf kommt es bei der Schaffung eines kommunalen Lagebildes an - abgesehen von den Inhalten? freiwillige Informationsbereitstellung durch die Nutzer (ohne Meldepflicht oder über Meldepflicht hinaus) schnelle und nützliche Informationen vom CERT für die Nutzer gemeinsame praxistaugliche Regeln und Strukturen Bereitstellung von relevanten Basisinformationen zu Hard- und Software, Verfahren u. a. von den Nutzern an das CERT Aufbau und Pflege von Datenbeständen (Schwachstellendatenbank, ) durch das CERT mit Unterstützung der Teilnehmer Minimierung des Aufwandes für die Meldenden (Berücksichtigung des Zeitdrucks und des hohen Arbeitsaufkommens in der Meldesituation) einfache und zuverlässige Kommunikationskanäle direkte Kommunikation zwischen den Teilnehmern Einbeziehung der gegenseitigen Information in die tägliche Arbeit optionale Kombinierbarkeit verschiedener Funktionen von Kommunikationstools Unterstützung vertrauensvoller Zusammenarbeit durch persönlichen Kontakt, Erfahrungsaustausch, gemeinsame Schulungsmaßnahmen, Networking Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
38 Kommunales Lagebild der IT-Sicherheit Heino Sauerbrey IT-Sicherheit, Informationsmanagement, Webmaster Tel.: (030) Fax.: (030) Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße Berlin Heino Sauerbrey Deutscher Landkreistag PITS 2017 Berlin,
Bericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrDie Mitwirkung der kommunalen Ebene bei der Modernisierung des IT-Grundschutzes
Die Mitwirkung der kommunalen Ebene bei der Modernisierung des ITGrundschutzes Deutscher Landkreistag UlrichvonHassellHaus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrZiel und Zweck des Internetforums für IT-Sicherheitsbeauftragte der Länder und Kommunen - IT-SiBe-Forum.de -
Ziel und Zweck des Internetforums für IT-Sicherheitsbeauftragte der Länder und Kommunen Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de - 1 - 1. Ausgangssituation
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrAktivitäten des Deutschen Landkreistages für die IT-Sicherheitsbeauftragten kommunaler Verwaltungen
Mitgliederversammlung der Fachgruppe Verwaltungsinformatik der Gesellschaft für Informatik am 05.11.2014 in Berlin Aktivitäten des Deutschen Landkreistages für die IT-Sicherheitsbeauftragten kommunaler
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrDie nationale Präventionsstrategie:
Die nationale Präventionsstrategie: Von bundesweiten Empfehlungen zu kommunalen Lösungen Zweites Präventionsforum am 23. Oktober 2017 in Berlin Gernot Kiefer, GKV-Spitzenverband Nationale Präventionsstrategie
MehrDie Statistischen Ämter des Bundes und der Länder. Ablauf und Aufbereitung dezentraler (Hochschul-) Statistiken
Die Statistischen Ämter des Bundes und der Länder Der Statistische Verbund Ablauf und Aufbereitung dezentraler (Hochschul-) Statistiken Der Statistische Verbund (ein etwas anderes Universum) SA TH BW BY
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
Mehr/tv ftj ~./ Sitzung des Ausschusses für Digitalisierung und Innovation am in der Informationstechnik" gebeten.
Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen Der Minister? ' '-. Juli 2018 Seite 1 von 1 Ministerium. für Wirtschaft, Innovation, Digitalisierung und
Mehr14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT
14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrFörderung von Modellvorhaben zur Stärkung der Rehabilitation i.s.d. 11 SGB IX (neu) Eckpunkte zur Organisation
Stand: 22.06.2017 Förderung von Modellvorhaben zur Stärkung der Rehabilitation i.s.d. 11 SGB IX (neu) Eckpunkte zur Organisation Hintergrund Im Rahmen des Bundesteilhabegesetzes wurde in 11 SGB IX (neu)
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrKooperation und Wissensmanagement verdrängen den Grund-Satz : Ich bin nicht zuständig!
Effizienter Staat 27.05.2009 Kooperation und Wissensmanagement verdrängen den Grund-Satz : Ich bin nicht zuständig! Jörg Rudowski des Landes Sachsen-Anhalt egovernment in der Landesverwaltung / Kooperatives
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrInteroperable Servicekonten ein praktischer Ansatz
Interoperable Servicekonten ein praktischer Ansatz Frank-Rüdiger Srocke Bundesministerium des Innern ITI 4 - Referat Identifizierungssysteme, Pass- und Ausweiswesen Bremen, den 25. November 2015 Maßnahmen
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrINSPIRE Einführung in Deutschland
INSPIRE Einführung in Deutschland Andreas von Dömming Koordinierungsstelle GDI-DE Bundesamt für Kartographie und Geodäsie 17.06.2010 Agenda Geodaten in Deutschland GDI-DE INSPIRE Was ist INSPIRE Zeitplan
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrDer bayerische Vorsitz des IT-Planungsrats 2013
Der bayerische Vorsitz des IT-Planungsrats 2013 eine erste Bilanz Leiter der 16. Oktober 2013 Themen 1. Organisationsstruktur Bund / Länder / Kommunen 2. Strategische Grundsatzfragen 3. Konkrete Projekte
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrUmsetzung von Life+ in Deutschland
Umsetzung von Life+ in Deutschland Inhalt LIFE+: drei Verständnisvoraussetzungen Bisherige Erfahrungen/Umsetzungen (EU, DE) Zuständigkeiten/Besonderheiten in Deutschland Was ist LIFE+? - Ko-Finanzierungsinstrument
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrInformationssicherheit in Kommunikationsinfrastrukturen
4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrLeitlinie Datenschutz und Informationssicherheit
Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrProzessorientiertes Wissensmanagement in Mecklenburg-Vorpommern (M-V)
4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 in Berlin Prozessorientiertes Wissensmanagement in Mecklenburg-Vorpommern (M-V) Olympiastadion Berlin-Busam- ZS 0517 Der Lenkungsausschuss E-Government
MehrDigital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit
Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrDie Landes-IT im Wandel: Chancen und Möglichkeiten
Die Landes-IT im Wandel: Chancen und Möglichkeiten Stefan Krebs Beauftragter der Landesregierung für Informationstechnologie Ministerium für Inneres, Digitalisierung und Migration Agenda Baden-Württemberg:
MehrZiele und Aufgaben des IT-Planungsrats
Ziele und Aufgaben des IT-Planungsrats Dr. Christian Mrugalla Geschäftsstelle des IT-Planungsrats Kontakt: gsitplr@bmi.bund.de Berlin, 15. Mai 2013 Agenda Unser Auftrag und unsere Organisation Unsere Mittel
MehrBezirksamt Treptow-Köpenick von Berlin Abteilung Soziales und Gesundheit Sozialamt Juli 2011
Bezirksamt Treptow-Köpenick von Berlin Abteilung Soziales und Gesundheit Sozialamt 1 Juli 2011 Leitlinien für die Förderung des Bürgerschaftlichen Engagements des Bezirksamtes Treptow-Köpenick von Berlin
MehrZukunft der Hochschulen: Finanzierung nach Ende von Hochschulpakt II. Hochschulrektorenkonferenz
Zukunft der Hochschulen: Finanzierung nach Ende von Hochschulpakt II Sicht der 1 () Die () ist der freiwillige Zusammenschluss der staatlichen und staatlich anerkannten Universitäten und Hochschulen in
Mehrder Kreisverwaltung Bad Kreuznach
Leitbild der Kreisverwaltung Bad Kreuznach Auf dem Weg zur lernenden Organisation Gemeinsam für die Menschen in unserem Landkreis Präambel Wir Personenkreis sind die Mitarbeiterinnen und Mitarbeiter der
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrWiFF-Fachforum Wie die Kita-Ausbildung modernisieren? Einführung in das Tagungsthema
WiFF-Fachforum Wie die Kita-Ausbildung modernisieren? Einführung in das Tagungsthema Professorin Dr. Anke König (WIFF/DJI) DJI, München 24.10.2017 Fokus: Arbeitsfeldbezug in der Ausbildung These 1: Der
MehrSchulfördervereine im Netzwerk Kommune -Schule -Voraussetzungen für eine gute Zusammenarbeit
Kooperations-Tagung Fundraising macht Schule - Schule macht Fundraising am 28. September 2012 Schulfördervereine im Netzwerk Kommune -Schule -Voraussetzungen für eine gute Zusammenarbeit Anne Kreim, Vorsitzende
Mehr3. FORUM MOBILITÄT November 2014 in Berlin. Barrierefreier ÖPNV bis 2022: Was heißt das für die Kommunen?
3. FORUM MOBILITÄT 10. 11. November 2014 in Berlin Barrierefreier ÖPNV bis 2022: Was heißt das für die Kommunen? Dirk Bräuer Stadt Chemnitz, Tiefbauamt Leiter der Abteilung Verkehrsplanung 8 Absatz 3 Personenbeförderungsgesetz
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/ Wahlperiode der Abgeordneten Dr. Marret Bohn(BÜNDNIS 90/DIE GRÜNEN)
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/ 183 17. Wahlperiode 25.01.2010 Kleine Anfrage der Abgeordneten Dr. Marret Bohn(BÜNDNIS 90/DIE GRÜNEN) und Antwort der Landesregierung Minister für Arbeit,
MehrÜberblick über die Beobachtungsprojekte in den Bundesländern
Überblick über die Beobachtungsprojekte in den Bundesländern Ergebnisse einer Befragung Bund-Länder-Treffen Vorbereitung der Roten Liste der Gefäßpflanzen 2020 Datengrundlage und Datenaustausch 2. 3. Juli
MehrDie Allianz für Cyber-Sicherheit
Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrSDG-Indikatoren für Kommunen
SDG-Indikatoren für Kommunen Ein gemeinsames Vorhaben des Deutschen Städtetags (DST), des Deutschen Landkreistags (DLT), des Deutschen Städte- und Gemeindebunds (DStGB), des Bundesinstituts für Bau-, Stadt-
MehrHessisches Verkehrssicherheitsforum 2012 Dienstag, 18. September 2012
Hessisches Verkehrssicherheitsforum 2012 Dienstag, 18. September 2012 Schulwegpläne leicht gemacht Der Leitfaden Veranstalter: 1 WUPPERTAL Bilder: www.wuppertal.de 2 TÄTIGKEITEN MIT BEZUG ZUM THEMA FE
MehrTeilnahmeaufruf des Bundesministeriums des Innern (BMI) für ein Pilotprojekt Modellkommune Open Government
Teilnahmeaufruf des Bundesministeriums des Innern (BMI) für ein Pilotprojekt Modellkommune Open Government 1. Anliegen des Modellvorhabens Hinter dem Konzept Open Government steht das Ziel, die Arbeit
MehrInformationssicherheit in Sachsen. Maßnahmen und Projekte
in Sachsen Maßnahmen und Projekte im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und Unternehmen
MehrAnhang (Seite 4 bis 20): Abbildungen zur Entwicklung der monatlichen Ausgaben der Jobcenter ge für Leistungen nach dem SGB II in den Ländern und
Anhang (Seite 4 bis 20): Abbildungen zur Entwicklung der monatlichen Ausgaben der Jobcenter ge für Leistungen nach dem SGB II in den Ländern und insgesamt (auch im Anhang immer nur die von den Agenturen
MehrIT-Sicherheit an der Freien Universität Berlin
IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT
MehrMORO-Workshop Überregionale Partnerschaften in Kaiserslautern, 3./4. November 2009 Kräfte bündeln. Ines Jerchen Verband Region Stuttgart
MORO-Workshop Überregionale Partnerschaften in Kaiserslautern, 3./4. November 2009 Kräfte bündeln Ines Jerchen Verband Region Stuttgart Forschungsfrage 7 Welche rechtlichen, finanziellen und infrastrukturellen
MehrBemerkungen mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020
Bemerkungen 2017 mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020 Kiel, 6. April 2017 Bemerkungen 2017 des Landesrechnungshofs
MehrVon gegenseitigem Respekt geprägt. Die fünf Grundvoraussetzungen. Gemeinsam Verantwortung übernehmen
Gemeinsam Verantwortung übernehmen Von gegenseitigem Respekt geprägt Die fünf Grundvoraussetzungen Der wichtigste gesellschaftliche Grund für die Einführung von Elternmitwirkung an unseren Schulen ist
MehrIT-Steuerung in der öffentlichen Verwaltung
IT-Steuerung in der öffentlichen Verwaltung Forum Kommune auf der CeBIT, 06. März 2008 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Agenda Bedeutung der IT IT-Steuerung im Bund IT-Steuerung
MehrServicekonten für Bürger und Unternehmen
konten für Bürger und Unternehmen und ihr Einsatz für die Justiz 18.07.2017 Carolin Stimmelmayr Referatsleiterin egovernment & digitale Verwaltung Online-Zugangsgesetz Ergänzung von Art. 91c GG verpflichtet
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
MehrLandkreistag Saarland: Koalitionsvertrag mit Licht und Schatten Finanzierung bei Projekten mit kommunalem Bezug muss durch den Bund gesichert werden
Damen und Herren der Presse Saarbrücken, den 22.02.2018 Landkreistag Saarland: Koalitionsvertrag mit Licht und Schatten Finanzierung bei Projekten mit kommunalem Bezug muss durch den Bund gesichert werden
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrINSPIRE: Anforderungen der EU und Koordinierung in Deutschland
INSPIRE: Anforderungen der EU und Koordinierung in Deutschland Daniela Hogrebe Koordinierungsstelle GDI-DE mail@gdi-de.org InGeoForum - GDI im kommunalen Umfeld Darmstadt, 18.05.2011 Rechtliche Umsetzung
MehrBericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz
Bericht zum IT-Planungsrat Frühjahrskonferenz IMK vom 15. Bis 17. Juni 2016 in Mettlach-Orscholz Inhaltsverzeichnis 1 Allgemeines... 3 2 Sitzungen und Beschlüsse des IT-Planungsrats im Berichtszeitraum...
MehrPerspektiven des Sicherstellungsauftrags
Perspektiven des Sicherstellungsauftrags KBV-Sicherstellungskongress am 27./28. Juni 2017 in Berlin hg Jörg Freese, Beigeordneter des Deutschen Landkreistages 28. Juni 2017 1. Der Deutsche Landkreistag
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/3160 07.09.2016 Mitteilung zur Kenntnisnahme IT-Sicherheitsbericht Drucksache 17/2600 (II.A.15.1) und Schlussbericht (vertrauliche Anlage) Abgeordnetenhaus von Berlin 17.
MehrSecuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt
Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...
MehrDas Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin,
Das Sächsische E-Government-Gesetz Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin, 05.+ 06. Mai 2015 Das Sächsische E-Government-Gesetz (SächsEGovG) EGovG Bund Strategie
MehrUmsetzung des Präventionsgesetzes in den Bundesländern
Umsetzung des Präventionsgesetzes in den Bundesländern Fachtagung der Sektion Sozialpolitik in der DGS in Kooperation mit dem FGW Vorbeugende Sozialpolitik: Die Rolle der Bundesländer im Sozialinvestitionsstaat
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrESDI GDI-DE GDI-SH. INSPIRE-Umsetzung in Schleswig-Holstein. es gilt, ein großes Rad zu drehen. Innenministerium des Landes Schleswig-Holstein
INSPIRE-Umsetzung in ESDI GDI-DE GDI-SH GDI- http://www.eduna.ch/photogallery.php?photo_id=1 es gilt, ein großes Rad zu drehen Schlüter: INSPIRE-Umsetzung in Geodatenmanagement in Kabinettsbeschluss im
MehrI Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.
I Deutsche und ausländische Schulabsolventen mit Hochschul- und Fachhochschulreife von 1998 bis 2020 I.1 Hochschulreife I.1.1 Anzahl 1) BW BY BE BB HB HH HE MV 2) 3) NI NW RP SL 4) SN ST 2) SH TH BG 1998
MehrBürgerbeteiligung und Integration
Bürgerbeteiligung und Integration Kommunaler Dialog Zusammenleben mit Flüchtlingen Stuttgart, 21. Januar 2016 www.komm.uni-hohenheim.de Fragen 1. Integration von Flüchtlingen: Warum sind Bürgerbeteiligung
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrEnde des Solidarpakts regionale Disparitäten bleiben?
Ende des Solidarpakts regionale Disparitäten bleiben? Vortrag auf der Grünen Woche im Rahmen des Zukunftsforums Ländliche Entwicklung am 22. Januar 2014 in Berlin Dr. Markus Eltges 2020 Dr. Markus Eltges
MehrProjekt Effizienzsteigerung der Pflegedokumentation 7. Sitzung des Lenkungsgremiums am Beschluss zum Projektbeginn und -vorgehen
Seite 1 von 5 Projekt Effizienzsteigerung der Pflegedokumentation 7. Sitzung des Lenkungsgremiums am 16.12.2014 Beschluss zum Projektbeginn und -vorgehen 1. Das Lenkungsgremium begrüßt den Projektbeginn
MehrDie zentrale Wissensdatenbank KIM.MV
Struktur einer Wikipediaseite von Banzkow und Schwerin Was sind die häufigsten Fragen? 1. Wo liegt es? 2. Wie viele Einwohner? 3. Postleitzahl? 4. Wie groß ist es? Infodienste in Mecklenburg-Vorpommern
MehrVon der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik
Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik 15. Kommunales IuK-Forum 3./4. September 2015 in Varel Kooperationsvereinbarung 2007
MehrS A T Z U N G des Bundesinstitutes für Risikobewertung
S A T Z U N G des Bundesinstitutes für Risikobewertung Gemäß 7 des Gesetzes über die Errichtung eines Bundesinstitutes für Risikobewertung - BfRG vom 6. August 2002 (BGBl. I S. 3082) in der jeweils geltenden
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrSteffen Wolf Referat II 4 - Technischer Verbraucherschutz, Marktaufsicht
Die einheitliche Überwachung in Deutschland 15. DGSV-Kongress vom 03.10. 05.10.2011 in Fulda Steffen Wolf Referat II 4 - Technischer Verbraucherschutz, Marktaufsicht 1 Gliederung Kompetenz von Bund und
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrInteroperabilität von Servicekonten
4. Fachkongress des IT-Planungsrats am 2. und 3. Mai 2016 in Berlin Interoperabilität von Servicekonten Olympiastadion Berlin: Martin Kirschenbauer; Bay. Staatsministerium der Finanzen, für Landesentwicklung
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
Mehr