SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

Größe: px
Ab Seite anzeigen:

Download "SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM"

Transkript

1 Dr. Stefan Koch SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

2 Berlin hat 12 Stadtbezirke Bundesland Berlin Stadt Berlin Bezirke: Gebietsreform von 2001, zuständig für Bezirksimmobilien SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

3 Die Bezirke haben eine weitgehend einheitliche Ämterstruktur, bis hin zur Serviceeinheit Facility Management Bürgermeister(In) Bezirksbürgermeister(In) Abteilungen Abteilung Finanzen, Immobilien. Abteilung Arbeit, Soziales. Abteilung Schule, Kultur. Abteilung Jugend, Sport. Abteilung.... Ämter / Serviceeinheiten Fachbereiche Fachgruppen Serviceeinheit Finanzen Serviceeinheit Facility Management Fachbereich Objektmanagement Fachbereich Hochbau Fachbereich Informationstechnik Controlling Schulamt Bürgeramt Sozialamt Tiefbauamt Serviceeinheit.... amt SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

4 Der Bezirk Treptow-Köpenick hat eine Fläche von 168 km², Einwohner und 300 bezirkliche Liegenschaften Treptow- Köpenick Bezüglich der Einwohnerzahl ist Treptow-Köpenick vergleichbar mit Aachen, Braunschweig, Chemnitz SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

5 Für die SE FM von Treptow-Köpenick steht in 2015 ein Grundhaushalt von 18 Mio. Euro zur Verfügung Öffentliche Daten zum Berliner Haushalt unter SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

6 Beteiligte Personen an der Gebäudebewirtschaftung Objektnutzer Schulen Kitas - gebäude Meldung Meldung Meldung Objektbetreuer Schulamt Jugendamt...-amt Meldung Meldung Meldung Finanzen / Controlling Servicemanagement Hochbau Stammdatenpflege Serviceeinheit Facility Management Auftrag Auftrag Auftrag Externer Dienstleister Interner Dienstleister Firmen Mitarbeiter SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

7 Die meisten Leistungen im Facility Management werden an externe Firmen vergeben Fachbereich Hochbau Fachbereich Objektmanagement Fachbereich IT Bauvorhaben Fachtechnik Servicemanagement Informationstechnik Bauherrenleistung, Bauvorbereitung und Baudurchführung für Bauprojekte und Baumaßnahmen Errichtung, Überwachung und Wartung von gebäudetechnischen Anlagen Maßnahmen zur Aufrechterhaltung der Funktionsfähigkeit und Betriebssicherheit der Liegenschaften und Bauwerke Maßnahmen zur Aufrechterhaltung der Funktionsfähigkeit und Betriebssicherheit der IT- Infrastruktur und Anwendungen Auftrag Rechnung Auftrag Rechnung Auftrag Rechnung Auftrag Rechnung Externe Firmen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

8 : Berliner Morgenpost: Bauamt seit Jahren personell ausgedünnt Kein Bezirksamt kann die zusätzlich in Aussicht gestellten Millionen verbauen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

9 Die SE FM benötigt eine IT-basierte und leichtgängige Kooperationsplattform für alle Mitarbeiter Das Controlling soll sämtliche Mittel der SE FM komfortabel verwalten und den Mitarbeitern aktuell zur Verfügung stellen Alle Mitarbeiter (HOCH / TOM / IT) sollen auf eine gemeinsame Datenbank zugreifen, um Stammdaten zu vereinheitlichen Die Mitarbeiter sollen beim Kontieren und Verbuchen der Aufträge und Rechnungen aktiv unterstützt werden, um Fehlbuchungen auszuschließen Bauprojekt und Baumaßnahmen sollen übersichtlich gesteuert und aktuell ausgewertet werden Das System soll sämtlich Ausdrucke wie Bestellungen, Aufträge, Nachträge, Rechnungsvorblätter, Kostenaufstellungen automatisch erstellen Der System soll über Internet Explorer von jedem Arbeitsplatz im BA erreichbar sein Alle Leistungen für Installation und Betrieb sollen von einem externen Dienstleister erbracht werden SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

10 Die IT-Lösung unterstützt die Mittelplanung und -verwendung verschiedener Mittelgeber und Haushaltsjahre Mittelgeber 2017 Haushalt 2017 Mittelverwendung 2017 Mittelgeber 2016 Haushalt 2016 Mittelverwendung 2016 Hauptgruppe Mittelgeber 2015 Haushalt 2015 Mittelverwendung 2015 Bezirk Berlin / Sonderprog. Bund EU Einzelplan Hauptgruppe Obergruppe Hauptgruppe Obergruppe Gruppe Obergruppe Gruppe Titel Konto Gruppe Titel Kapitel Konto Titel Unterkonto unlimitiert Konto/ limitiert Unterkonto Verwendungszweck unlimitiert / limitiert Unterkonto Verwendungszweck unlimitiert / limitiert Verwendungszweck Bau / BPU Gewerk Wartung Instandsetzung Kostenträger Kostenstelle Kostenart Verwendungsnachweis Mittelverwendung Auswertungen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

11 Die Verwendung der Haushaltsmittel wird durch den Verwendungszweck eines Unterkontos gesteuert Bauvorhaben Ortslage Bauprojekt Liegenschaft Liegenschaft Bau- Baumaßnahmmaßnahme Region Ortsteil Auftragsart Bauunterhalt ELT HM Wartung ELT HM Amt / Struktureinheit Schulamt Sportamt SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

12 Die Mitarbeiter kooperieren über Haushaltsmittel Controlling/Finanzen Objektmgt. Hochbau IT Haushalt Haushaltsdaten pflegen (Bezirk, Senat, EU) Mittelverwendung festlegen Umbuchen von Mitteln Mittel Bereitstellen Reservieren Auftrag Anlegen, buchen, vergeben Auftrag Nachtrag Festlegung (Vertrag) Entwurf Bestellschein VOL VOB < VOB > Festlegung Nachtrag Controlling Mittelverbrauch u. Auswertung Haushalt / Objekt Bauprojekt / Baumaßnahme Struktureinheit, Firma, Gewerk Stammdaten Region, Liegenschaft Person, Amt, Zahlungspartner Kostenträger, -stelle und -art Unterkonten unlimitiert limitiert Verbrauch Verwendung auswerten Rechnung Erfassen und buchen Rechnungskontierung nach Kostenträger, -stelle u. -art Gewerken und DIN 276 Bauprojekt Baumaßnahme Bauplanungsunterlage Aufträge / Kosten Rechnungsvorblatt Rechnungsumbuchung Bericht Kostenaufstellung SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

13 Nur zulässige Kapitel, Titel und Unterkonten werden angezeigt und im Auftrag übernommen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

14 Die Auftragsübersicht stellt Daten und Funktionen bereit SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

15 Der Rechnungsbetrag kann nach Kostenarten, -stellen und -trägern kontiert werden SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

16 Das Rechnungsvorblatt wird automatisch erstellt SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

17 Der Hochbau wird von der Bauplanungsunterlage bis zur Nachkalkulation unterstützt Planung Ausführung Nachkalkulation Baukosten nach Kostengruppen entsprechend DIN 276 Vergabeprozess über AVA- Programm Bauprojekt Baumaßnahme(n) Kostennachweis SOLL / IST Aufträge Rechnungen Gewerk Kostengruppe SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

18 Die Bauplanungsunterlage (BPU) eines Bauprojektes muss genehmigt werden (Senat / Hauptausschuss / Bezirk) SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

19 Eine aktuelle Baukostenübersicht kann jederzeit erzeugt werden Rechnung Rechnung Rechnung Rechnung SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

20 Die SaaS-Lösung kommt bei der SE FM aus der Datendose Der Dienstleister übernimmt sämtliche Leistungen der Systembereitstellung Serviceeinheit Facility Management Server Software Installation Updates Betrieb Backup Hotline SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

21 Die Informationssicherheit der IT-Lösung basiert auf dem IT-Grundschutz des Bundesamt für Sicherheit in der IT IT-Grundschutz-Kataloge (bis 2005 IT- Bausteine Grundschutzhandbuch) B1 Übergreifende Aspekte B2 Infrastruktur B3 IT-Systeme B4 Netze B5 Anwendungen Gefährdungskataloge G0 Elementare Gefährdungen G1 Höhere Gewalt G2 Organisatorische Mängel G3 Menschliche Fehlhandlungen G4 Technisches Versagen G5 Vorsätzliche Handlungen Maßnahmenkataloge M1 Infrastruktur M2 Organisation M3 Personal M4 Hardware und Software M5 Kommunikation M6 Notfallvorsorge BSI-Standards (Vorgehen) Maßnahmenkataloge BSI-Standard 100-1: M1 Infrastruktur Managementsysteme für M2 Organisation Informationssicherheit (ISMS) M3 Personal M4 Hardware und Software M5 Kommunikation BSI-Standard 100-2: M6 Notfallvorsorge IT-Grundschutz - Vorgehensweise BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz BSI-Standard 100-4: Notfallmanagement Quelle: Bundesamt für Sicherheit in der Informationstechnik SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

22 Für die SaaS-Lösung wurden die relevanten IT-Grundschutzkataloge festgelegt BSI-Grundschutz-Kataloge Bausteine B1 Übergreifende Aspekte B2 Infrastruktur B3 IT-Systeme B4 Netze B5 Anwendungen Gefährdungskataloge G0 Elementare Gefährdungen G1 Höhere Gewalt G2 Organisatorische Mängel G3 Menschliche Fehlhandlungen G4 Technisches Versagen G5 Vorsätzliche Handlungen Für die IT-Lösung relevante Grundschutz-Kataloge Bausteine BA TK Personal, Organisation, Datenschutz, Datensicherung, Patch Netzplan, Räume PC, Server Router, Switch, Firewalls Software Servalino Gefährdungskataloge BA TK Personalausfall, Eindringen in IT Störungen durch Feuer, Wasser, Stromausfall Unzureichende Regelungen, Vertreterregelung Unbeabsichtigte Datenmanipulation, Fehlerhafte Administration Ausfall einer Datenbank, Offenlegung von Informationen im Web Diebstahl, Vandalismus, Missbrauch von Fernwartungszugängen Maßnahmenkataloge M1 Infrastruktur M2 Organisation M3 Personal M4 Hardware und Software M5 Kommunikation M6 Notfallvorsorge Maßnahmenkataloge BA TK Feuerlöscher, Rauchschutz, EMA, USV Festlegung von Verantwortlichkeiten und Regelungen, Hinterlgg. PW Geregelte Einarbeitung/Einweisung, Vertretungsregelungen Passwortschutz, Virenschutz, Sichere Netzkonfiguration, Server Netzverwaltung, Restriktive Rechtevergabe Versicherung, Regelmäßige Datensicherung, Notfallvorsorge SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

23 Folgende Vorgehensweise wird für den IT-Grundschutz der SaaS-Lösung angewendet Strukturanalyse Netzplan, Anwendung, Räume Schutzbedarfsfeststellung Verfügbarkeit, Vertraulichkeit, Integrität Modellierung Sicherheitsrelevante Aspekte Basis-Sicherheitscheck Bewertungen / Begehungen / Audits Risikoanalyse Auswertung der Ist-Situation Realisierungsplanung Rollierender Maßnahmenplan Thema der Präsentation TT. MM. JJJJ 23

24 Der Netzplan für die an mehreren Standorten genutzte SaaS-Lösung Standort Rinkartstraße C1 N1 N2 N3 Dienstleister - IT-Service - Auftragnehmer Internet AP-Rechner Router Switch Firewall Grenznetzwerk Rechenzentrum Neue Krugallee Köpenick Proxy ITDZ N10 Firewall N11 N4 Firewall N5 Firewall N9 Switch N12 MAN App- Server S1 ISA N6 Firewall N8 N7 VPN CP Daten- bank- Server Datei- Server S2 S3 SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

25 Die Risikoanalyse und der Realisierungsplans erfolgen in einem systematischen Vorgehen Für die relevanten IT- Grundschutzkataloge Rollierender Maßnahmenplan Identifizierung von Schwachstellen Priorisierung der Umsetzung Festlegen von Maßnahmen Definition von Stellvertreterregelungen Netzwerkausbau im MAN des Landes Berlin Schulungen der Mitarbeiter SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

26 Zeitlicher Projektablauf: Im ersten Projektjahr konnten alle Beteiligen mit der Systemnutzung beginnen Alle Aufträge werden über die SaaS-Lösung abgewickelt. Nutzungsstart Bau, BP / BM Nutzungsstart TOM, Wartung Nutzungsstart IT-Serviceaufträge Nutzungsstart TOM, Instandsetzung Nutzungsstart CON, Haushalt Neues Haushaltsjahr Installation, SaaS-Pilot Anforderungen SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

27 Fazit: Die SaaS-Lösung im Bezirksamt Treptow-Köpenick ist eine aktive Unterstützung für die SE FM Gute Kommunikation über die Haushaltsmittel Wegfall von händisch geführten HÜL-Listen Beschleunigung in der Bearbeitung von Aufträgen und Rechnungen Transparenz für Bauprojekte und -maßnahmen Schnelles Erstellen von Berichten und Auswertungen Zuverlässiger SaaS-Betrieb Keinerlei IT-Aufwand in der SE FM SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

28 Vielen Dank für Ihr Interesse! Diskussion Dr. Stefan Koch Axentris Informationssysteme GmbH SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM

SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM Dr. Stefan Koch SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM SaaS-Lösung koordiniert Finanzen in der Serviceeinheit FM 25.03.2015 1 Der Bezirk Treptow-Köpenick hat eine Fläche von 168 km²,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmens und müssen

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Drucksache 17 / Wahlperiode. des Abgeordneten Thomas Birk (GRÜNE) - ein Fass ohne Boden? III. Schriftliche Anfrage

Drucksache 17 / Wahlperiode. des Abgeordneten Thomas Birk (GRÜNE) - ein Fass ohne Boden? III. Schriftliche Anfrage Drucksache 17 / 14 463 Schriftliche Anfrage 17. Wahlperiode Schriftliche Anfrage des Abgeordneten Thomas Birk (GRÜNE) vom 29. August 2014 (Eingang beim Abgeordnetenhaus am 02. September 2014) und Antwort

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Big Data, Open Data und Informationssicherheit

Big Data, Open Data und Informationssicherheit Vortrag Die Senatorin für Finanzen Big Data, Open Data und Informationssicherheit Regionaler Fachtag GIS und Geodaten Harald Krause/Thomas Rehbohm Big Data: Daten sind der neue Rohstoff, aus dem bisher

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Copyright by it-basixs

Copyright by it-basixs ! ENTWURF EDV Anlagen Wartungsvertrag ENTWURF! 1 Gegenstand des Vertrages zwischen it basixs Mönchstr. 42 18439 Stralsund als Anbieter und der Kunde, Anschrift, PLZ und Ort als Auftraggeber wird folgender

Mehr

Senatsverwaltung für Stadtentwicklung und Umwelt 23. Juli VLBB (intern ) 684

Senatsverwaltung für Stadtentwicklung und Umwelt 23. Juli VLBB (intern ) 684 Senatsverwaltung für Stadtentwicklung und Umwelt 23. Juli 2013 - VLBB 1-9025 94 (intern 925 94) 684 rainer.kuehnholz@senstadtum.berlin.de An den Vorsitzenden des Hauptausschusses über den Präsidenten des

Mehr

IT-Grundschutzhandbuch 1998

IT-Grundschutzhandbuch 1998 IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate Einsatz der OctoGate Firewall als Zugangssystem für Gäste OctoGate IT Security Systems Seit über 15 Jahren mit Firewall- Produkten am Markt. Über 185.000 User werden aktuell durch die OctoGate

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

HR MONITOR Plattform. Personalmanagement effizient gemacht

HR MONITOR Plattform. Personalmanagement effizient gemacht Personalmanagement effizient gemacht Effizientes Management aller Personalprozesse Kompetenzen der im Mittelpunkt Sie wissen: Wirkungsvolles Personalmanagement ist effiziente Administration und individuelle

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

SchulCloud BW THINK OUTSIDE THE BOX!

SchulCloud BW THINK OUTSIDE THE BOX! SchulCloud BW THINK OUTSIDE THE BOX! Die SchulCloud BW Made in Germany ZUSAMMEN INITIATIVE ERGREIFEN Interaktives Lernen am PC ist mittlerweile fester Bestandteil der modernen Pädagogik. Um Lehrkräfte

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Risikomanagement kri.scher Geschä3sprozesse

Risikomanagement kri.scher Geschä3sprozesse Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion

Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion Wo stehen wir und wo wollen wir hin? Aktuelle Entwicklungen, Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 3. IT-Grundschutz-Tag

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Bericht des Bezirksamtes über die öffentliche Auftragsvergabe 2006

Bericht des Bezirksamtes über die öffentliche Auftragsvergabe 2006 Bericht des Bezirksamtes über die öffentliche Auftragsvergabe 2006 Auftragsvolumen des Bezirksamtes Marzahn-Hellersdorf 50.000,00 40.000,00 30.000,00 TEUR 20.000,00 10.000,00 44.580,60 37.647,00 38.495,90

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit 5.1 Gegensätze von Datenschutz Aufgabe: und IT-Sicherheit Welche Gegensätze sehen Sie zwischen den Anforderungen

Mehr

Sicherheit entsprechend den BSI-Standards

Sicherheit entsprechend den BSI-Standards Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode

Mehr

ITXX EINE ENDLOSE GESCHICHTE? Frank Dressel Leiter IT

ITXX EINE ENDLOSE GESCHICHTE? Frank Dressel Leiter IT ITXX EINE ENDLOSE GESCHICHTE? Frank Dressel Leiter IT 0 Referent / Arbeitgeber Frank Dressel IT-Leiter am Sächsischen Krankenhaus für Psychiatrie und Neurologie Rodewisch 406 Betten Fachbereiche Psychiatrie,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement

IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement IT-Grundschutz Profile: Beispiele zur Anwendung des IT-Grundschutzes für ein effektives IT-Sicherheitsmanagement Dr. Lydia Tsintsifa Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2005

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines

Mehr

Anlage 1 (zu Ziffer IV Nr. 4 Satz 1)

Anlage 1 (zu Ziffer IV Nr. 4 Satz 1) Anlage 1 (zu Ziffer IV Nr. 4 Satz 1) 1. Rahmenbedingungen des ITEG-Planes 1.1 Geltungsbereich des ITEG-Planes 1.2 Organisation von ITund E-Government, insbesondere Benennung der Koordinatoren für IT und

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Erfahrungsbericht der Stadt Engen, Landkreis Konstanz, zur Bauhoflösung

Erfahrungsbericht der Stadt Engen, Landkreis Konstanz, zur Bauhoflösung Erfahrungsbericht der Stadt Engen, Landkreis Konstanz, zur Bauhoflösung der Firma DATA-PLAN I. Allgemeines Die Stadt Engen ist eine Kleinstadt mit ca. 10.200 Einwohner im südlichen Hegau in der Nähe der

Mehr

Anforderungen an den Universitätsklinikum Heidelberg

Anforderungen an den Universitätsklinikum Heidelberg Anforderungen an den r Cornelia Mahler G. M. Luther, M. Kandert, T. Happek, R. Eichstädter, B. Hoppe und viele weitere Mitarbeiter Universitäts-Hautklinik Psychiatrische Universitätsklinik Universitäts-Kinderklinik

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

FM Service Desk für Gewerbe- / Industrie- und Wohnflächen

FM Service Desk für Gewerbe- / Industrie- und Wohnflächen FM Service Desk für Gewerbe- / Industrie- und Wohnflächen ServiceDesk das Unternehmen: InterDialog Software AG Zürich (CH) Hauptsitz InterDialog Software GmbH Hannover (D) Sitz Deutschland Gründung 1976

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Cloud-Lösungen von cojama.

Cloud-Lösungen von cojama. kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen

Mehr

KOOM Kommunales Objektmanagement. Gebäudeverwaltung mit Reklamationsmanagement im kommunalen Raumbezug

KOOM Kommunales Objektmanagement. Gebäudeverwaltung mit Reklamationsmanagement im kommunalen Raumbezug KOOM Kommunales Objektmanagement Schnittstelle zwischen GISAL und hausmanager Gebäudeverwaltung mit Reklamationsmanagement im kommunalen Raumbezug Kooperationsprojekt Wer entwickelt den hausmanager? Gründung:

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: Cybercrime Eine Bedrohung auch für KMUs Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte

Mehr