Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit

Größe: px
Ab Seite anzeigen:

Download "Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit"

Transkript

1 Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit Andreas Kirsch, Security Assist GmbH 21. März

2 30 Jahre in der Sparkassenorganisation tätig Zu meiner Person Davon 16 Jahre als Leiter IT-Revision und stellv. Leiter Interne Revision Mandantenprüfungen für 12 Sparkassen durchgeführt Seit 2016 als Management Consultant bei der Firma Security Assist tätig. Beratung & Dienstleistung zu Informationssicherheit Dienstleistung IT-Revision / Datenschutz / ISMS Schulungen / Security-Awareness / BCM / Durchführung von Audit s Qualifikationen Diverse Fachseminare an den Sparkassenakademien T.I.S.P Teletrust Information Security Professional IT-Security Manager Datenschutzauditor (TÜV-Cert) Externer Datenschutzbeauftragter (TÜV-Cert) Security Awareness Koordinator (TÜV-Cert) Cyber-Security Berater (nach VDS 3473) BSI-Multiplikator zum Erwerb der zusätzlichen Prüfverfahrenskompetenz für 8a BSIG 2

3 operativ strategisch Security Assist GmbH Security Assist GmbH Sicherheitsmanagement Business Continuity Management Krisenmanagement Sicherheitsstrategie, -organisation und -prozesse Datenschutz Arbeitssicherheit Informationssicherheit Infrastruktursicherheit Security Awareness Geschäftsfortführung Wiederherstellung Notfallübungen Krisenbewältigung IT-Sicherheit Sicherheitstechnik Personelle Sicherheitsdienstleistungen IT-Compliance IT-Revision Netzwerksicherheit Systemsicherheit Datensicherheit Content Security Gefahrenmeldetechnik Brandschutz Videoüberwachung Zutrittskontrolle Zeiterfassung Mechanische Sicherheit Objektschutz Empfangsdienst Geld- und Wertlogistik Kurier-/Belegguttransporte 3

4 Geschäftsfeld 1 Geschäftsfeld 2 Geschäftsfeld 3 Geschäftsfeld 4 Geschäftsfeld 5 Geschäftsfeld 6 RZ- Sicherheit Sicherheitstechnik Arbeitssicherheit Vorbeugender Brandschutz Hafensicherheit IT- Sicherheit / Datenschutz PSD* Security Assist GmbH Geschäftsfelder RZ-Sicherheit Sicherheitstechnik Sicherheit Arbeitssicherheit / vorbeugender Brandschutz Strategie Hafensicherheit IT-Sicherheit / Datenschutz PSD* Umsetzung Optimierung Prüfung Mensch - Technik - Organisation * Personelle Sicherheitsdienstleistungen 4

5 Was sind Kritische Infrastrukturen? 5

6 Definition auf Bundesebene 2003 Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Quelle: BBK 6

7 KRITIS - Abgrenzung 7

8 Verletzlichkeitsparadoxon und alles hängt von IT ab! Je besser etwas funktioniert, desto gravierender sind die Folgen, wenn etwas ausfällt. 8

9 Die Sektoren Kritischer Infrastrukturen nach KRITISV 9

10 Kritische Dienstleistungen: Korb I + II Stromversorgung, Gasversorgung, Versorgung mit Kraftstoff und Heizöl, Versorgung mit Fernwärme Sprach- und Datenübertragung, Datenspeicherung und -verarbeitung Transport von Gütern, Transport von Personen im Nahbereich, Transport von Personen im Fernbereich Medizinische Versorgung, Versorgung mit Arzneimitteln und Medizinprodukten Trinkwasserversorgung, Abwasserbeseitigung Versorgung mit Lebensmitteln Zahlungsverkehr und Kartenzahlung, Bargeldversorgung, Kreditvergabe, Geld- und Devisenhandel, Wertpapier- und Derivatshandel, Versicherungsleistungen.. 10

11 Schutz Kritischer Infrastrukturen - Schutzbedürfnis - 11

12 Evolution des Bewusstseins zum Thema Kritische Infrastrukturen USA: Bereits 1996 Critical Infrastructure Protection Program EU: 2004 European Programme for Critical Infrastructure Protection (EPCIP) EU: Direktive EU COM (2006) 786 D: 2009 Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) vom Bundesministerium des Inneren D: 2011 Cybersicherheitsstrategie für Deutschland D: 2015 IT-Sicherheitsgesetz (IT-SiG) EU: 2016 NIS-Richtlinie D: 2016: Cybersicherheitsstrategie 2016 D: 2016/2017 BSI-Kritisverordnung (BSI-KritisV) 12

13 Kritische Infrastrukturen im Sinne des BSIG 2 (10) BSIG Kritische Infrastrukturen im Sinne dieses Gesetzes sind Einrichtungen, Anlagen oder Teile davon, die 1. den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören und 2. von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Die Kritischen Infrastrukturen im Sinne dieses Gesetzes werden durch die Rechtsverordnung nach 10 Absatz 1 [BSI-KritisV] näher bestimmt. 13

14 Das Artikelgesetz IT-SiG Artikelgesetz: Gesetz, das mehrere Gesetzesänderungen aufzeigt. Wird oft bei einer Gruppe von Gesetzesänderungen verwendet. Das IT-SiG umfasst Änderungen an: BSI-Gesetz (BSIG) Atomgesetz (AtG) Energiewirtschaftsgesetz (EnWG) Telemediengesetz (TMG) Telekommunikationsgesetz (TKG) Bundesbesoldungsgesetz (BBG) Bundeskriminalamtgesetz (BKAG) 14

15 Das Artikelgesetz IT-SiG Telekommunikationsgesetz Atom- Schutz gesetz kerntechnischer Anlagen Schutz der Bürger Telemediengesetz BSI-Gesetz Stärkung des BSI Bundesbesoldungsgesetz Energiewirtschaftsgesetz Erweiterung Zuständigkeiten BKA- Gesetz 15

16 Wesentliche Neuregelungen im BSIG Betreiber sind zur Umsetzung von angemessenen Sicherheitsmaßnahmen nach dem Stand der Technik verpflichtet. ( 8a (1) BSIG) Betreiber müssen Umsetzung dieser Maßnahmen regelmäßig nachweisen. ( 8a (3) BSIG) BSI fungiert als zentrale Meldestelle für sicherheitsrelevante Informationen. ( 8b BSIG) Betreiber haben ein Informationsrecht. ( 8b (2) BSIG) Betreiber müssen IT-Störungen an das BSI melden. ( 8b (4) BSIG NIS-Richtlinie wurde bereits im Mai 2017 in der ersten Änderung mit eingearbeitet. 16

17 Gesetzesbegründung des IT-SiG zum Stand der Technik (1) Auf Grund der weitreichenden gesellschaftlichen Auswirkungen ist bei den technischen und organisatorischen Vorkehrungen der Stand der Technik zu berücksichtigen [BSIG: einzuhalten ]. Stand der Technik in diesem Sinne ist der Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen oder Betriebsweisen, der die praktische Eignung einer Maßnahme zum Schutz der Funktionsfähigkeit von informationstechnischen Systemen, Komponenten oder Prozessen gegen Beeinträchtigungen der Verfügbarkeit, Authentizität Integrität und Vertraulichkeit gesichert erscheinen lässt. 17

18 Gesetzesbegründung des IT-SiG zum Stand der Technik (2) Bei der Bestimmung des Standes der Technik sind insbesondere einschlägige internationale, europäische und nationale Normen und Standards heranzuziehen, aber auch vergleichbare Verfahren, Einrichtungen und Betriebsweisen, die mit Erfolg in der Praxis erprobt wurden. Die Verpflichtung zur Berücksichtigung des Standes der Technik schließt die Möglichkeit zum Einsatz solcher Vorkehrungen nicht aus, die einen ebenso effektiven Schutz wie die anerkannten Vorkehrungen nach dem Stand der Technik bieten. 18

19 Zeitplan Umsetzung IT-SiG und NIS-RL 19

20 Konsequenzen für den KRITIS-Betreiber Kontaktstelle zur Kommunikation mit dem BSI benennen ( 8b (3) BSIG) Erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit dem Lagezentrum des BSI melden ( 8b (4) BSIG) Angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse treffen ( 8a (1) BSIG) Gegenüber dem BSI die Umsetzung der o.g. Vorkehrungen nachweisen ( 8a (3) BSIG) Lageprodukte (insbesondere Warnungen) des BSI zur Sicherheit in der IT Kritischer Infrastrukturen empfangen ( 8b (2) BSIG) 20

21 Geltungsbereich und Prüfgegenstand Der Geltungsbereich (Scope) umfasst die informationstechnischen Systeme, Komponenten und Prozesse, Rollen sowie Personen, die für die Funktionsfähigkeit der vom Betreiber betriebenen Kritischen Infrastruktur (gemäß BSI-KritisV) maßgeblich sind, oder auf diese Einfluss haben. Eine geeignete Prüfung muss als Prüfgegenstand diesen Geltungsbereich umfassen. 21

22 Der Geltungsbereich Zum Geltungsbereich gehören immer die Systeme, Komponenten und Prozesse der kritischen Dienstleistung (kdl), die die kdl direkt unterstützen, von denen die kdl indirekt abhängig ist, z.b. bei deren - Ausfall, - Störung, - Angriff, es zu einer Beeinträchtigung der kdl kommen könnte. Zusätzlich sind alle externen Kommunikationsverbindungen, z.b. zu externe Dienstleister oder anderen Netzen zu betrachten. 22

23 Besonderheiten bei 8a BSIG-Prüfungen (1) Berücksichtigung von externen Dienstleistern: Es sind alle externen Schnittstellen und Kommunikationsverbindungen des Betreibers zu betrachten, z.b.: Datenschnittstellen zu externen Dienstleistern Wartung durch Dritte Ausgelagerte Prozesse Schnittstellen zu Kunden / Versorgungsempfängern Partnerunternehmen Versorgung durch Dritte (Energie, Wasser, ) Sonstige Abhängigkeiten Externe Dienstleister unterliegen in Bezug auf die kdl also den gleichen Anforderungen wie Betreiber. Die vertraglichen Bedingungen sollten entsprechend ausgestaltet werden. 23

24 Besonderheiten bei 8a BSIG-Prüfungen (2) Der Schutzbedarf : Der Fokus liegt auf der Verfügbarkeit der kritischen Dienstleistung bzw. der Vermeidung von Versorgungsengpässen, nicht auf wirtschaftlichen Aspekten. 24

25 Besonderheiten bei 8a BSIG-Prüfungen (3) Der All-Gefahren-Ansatz : Behandlung aller relevanten Bedrohungen und Schwachstellen der maßgeblichen Informationstechnik d.h. Systeme, Komponenten oder Prozesse zur Erbringung der kdl. 25

26 Gefährdungen und Maßnahmen Schwachstelle Bedrohung Gefährdungen Maßnahmen organisatorische Maßnahmen technische Maßnahmen 26

27 Schwachstellen und Bedrohungen Für kdl zutreffende Schwachstellen und Bedrohungen müssen identifiziert und Maßnahmen müssen durch Betreiber umgesetzt werden. Anhaltspunkte liefern z.b. gängige Standards wie ISO 27001, ISO 27002, BSI IT-Grundschutz, Branchen-Publikationen 27

28 Rollen und Zuständigkeiten im Nachweisprozess Betreiber prüft beauftragt liefert Nachweis fordert ggf. Prüfbericht bei Mängeln BSI bewertet stimmt Vorgehen ab bei Nachbesserungen Prüfende Stelle benennt Aufsichtsbehörden Prüfteam Quelle: BSI 28

29 Ist eine ISO Zertifizierung ausreichend? Bei einer reinen ISO Zertifizierung ist nicht von vornherein klar, dass Geltungsbereich und Maßnahmen geeignet sind. Deswegen reicht sie alleine nicht aus; wichtige Schutzziele für kritische Dienstleistungen könnten dabei theoretisch unberücksichtigt bleiben. (Quelle: BSI-FAQ) Vorhandene Prüfungen z.b. ISO Prüfungen, können berücksichtigt werden, die letzte Prüfung sollte nicht älter als 1 Jahr sein. Diese Prüfungen ersetzen aber nicht den Nachweis nach 8a BSIG. 29

30 Wie ist mit Dienstleistungen umzugehen, die an Dritte ausgelagert wurden? Der jeweilige Betreiber einer Kritischen Infrastruktur im Sinne des BSIG ist für die Umsetzung des 8a (1) BSIG in der von ihm betriebenen Kritischen Infrastruktur verantwortlich. Lagert er Teile davon an Dritte aus, liegt die Verantwortung für die Umsetzung des 8a (1) BSIG weiterhin bei ihm. Es empfiehlt sich hier, Umsetzungsverpflichtungen in die vertraglichen Vereinbarungen mit dem Dritten aufzunehmen. Gleiches gilt, wenn der Betreiber IT auslagert, die für den Betrieb der Kritischen Infrastruktur erforderlich ist. Der Bezug von sonstigen Dienstleistungen (Einkauf von Strom, Wasser, öffentlicher TK, etc.) gilt nicht als Auslagerung in diesem Sinne, sofern er nicht selbst Teil der kritischen Dienstleistung ist. (Quelle: BSI-FAQ) 30

31 Welcher Standard ist für mein Unternehmen relevant? Wie setze ich die Voraussetzungen um? 31

32 Welcher Standard ist für mein Unternehmen relevant? Wie heißt es immer so schön? Es kommt darauf an. Was für eine Unternehmensform haben Sie? In welcher Branche sind Sie tätig? Sind Sie Betreiber einer kritischen Dienstleistung? Sind Sie externer Dienstleister eines Betreibers einer kritischen Dienstleistung? Was sind Ihre sonstigen branchenspezifischen Treiber für Informationssicherheit? Ohne eine geordnetes Informationssicherheitsmanagement (ISMS) geht es nicht und das funktioniert in den meisten Fällen nur auf Basis eines anerkannten Standards. 32

33 Was gibt es alles auf dem Markt? Standards für die Erstellung, Auditierung und Zertifizierung von Informationssicherheit haben sich seit vielen Jahren etabliert. BSI Standards zum IT-Grundschutz (Konform zu ISO 27001) ISO-Norm (Einführung eines ISMS) und (Best-Practice) ISIS12 (Informations-Sicherheitsmanagement System in 12 Schritten) VDS 3473 (Cyber-Security für kleine und mittlere Unternehmen) Unternehmensspezifische Standards SITB in Sparkassen Forum-ISM in Geno-Banken Sonstige Standards ITIL (IT-Infrastructure Library) ISO (Norm zum IT Service Management ITSM) Cobit (Control Objectives for Information and Related Technology) 33

34 Das Dilemma von KMU, Dienstleister oder Kommunen Welche externen Anforderungen sind gegeben? Welcher Standard ist für mich der richtige Standard? Wie viel Kosten kommen auf mich zu? Habe ich geeignetes Personal zur Umsetzung? Wie schnell lässt sich eine geeignete Umsetzung realisieren? Existierende und markterprobte Standards sind für den Mittelstand in der Regel zu komplex. Insofern werden einfache Verfahren für den Mittelstand benötigt. Man sollte alles so einfach wie möglich sehen - aber auch nicht einfacher. (Albert Einstein) 34

35 Danke für Ihre Aufmerksamkeit 35

36 Visitenkarte Andreas Kirsch Security Assist GmbH Management Consultant Martin-Schmeißer-Weg 12a Dortmund Tel Mobil

37 EXKURS: Informationssicherheitsmanagement Welche Aufgaben hat mein ISMS? Die Formulierung von Sicherheitszielen Die Formulierung des Anwendungsbereiches (Scope) Die Bestimmung der Assets (Werte) Die Risikobeurteilung Die Risikobehandlung Die kontinuierliche Verbesserung (PDCA).. 37

38 Was muss mein ISMS darstellen? Sicherstellung und Aufrechterhaltung von Informationssicherheit Stichwort PDCA Plan Do Check Act Aufgaben im IT-Sicherheitsmanagement Etablierung einer IT-Sicherheitsorganisation Erstellung von IT-Sicherheitskonzepten Angemessene IT-Sicherheitsmaßnahmen zum Umgang mit Risiken Rollen und Verantwortlichkeiten Top-Down-Ansatz muss gewährleistet sein 38

39 Wie muss mein ISMS organisiert sein? Festlegen des ISMS Umsetzung und Durchführung des ISMS Überprüfen des ISMS Verbessern des ISMS 39

40 Warum IT-Sicherheitsmanagement? Quelle: 40

41 IT-Sicherheitsmanagement? T O P - D O W N Quelle: 41

42 Schutzbedarf In der IT-Sicherheit dreht sich alles darum, Unternehmenswerte (Assets) zu schützen. Gegen was genau und in welchem Ausmaß etwas zu schützen ist, beschreibt der Schutzbedarf. Im Zuge einer Schutzbedarfsfeststellung wird dabei der Grad des erforderlichen Schutzes definiert. Schutzziele: Vertraulichkeit Verfügbarkeit Integrität 42

43 Risiko Mit der Berechnung des Risikos für eine mögliche Verletzung eines Schutzziels visualisiert man die Höhe einer Gefährdung und macht sie dadurch erst handhabbar. Der Eintritt eines Risikos verhindert die Erreichung eines Schutzziels und mithilfe der Risikoberechnung wird das Risiko des Eintretens quantifiziert. Wie gehe ich mit Risiken um? Das Risiko kann eliminiert werden. Das Risiko wird akzeptiert und damit getragen. Ein Risiko kann aus dem eigenen Verantwortungsbereich ausgelagert werden. In den häufigsten Fällen wird man ein aufgedecktes Risiko reduzieren wollen. 43

44 ISIS12 3 Fakten ISIS12 (kurz für Informations-Sicherheitsmanagement System in 12 Schritten) ist ein Modell zur Einführung eines Information Security Management System (ISMS). Es beinhaltet eine Untermenge der Forderungen der IT- Grundschutz-Kataloge und der ISO/IEC und soll es auf diese Weise dem Mittelstand einfacher machen, Informationssicherheit systematisch herzustellen. ISIS12 bildet eine unabhängig zertifizierbare Einstiegsstufe in ein ISMS, wobei eine Kompatibilität zu IT-Grundschutz und ISO/IEC und somit die Möglichkeit für ein späteres "Upgrade" gewahrt bleibt 44

45 ISIS in 12 Schritten 45

46 VDS Fakten Die Richtlinien VdS 3473 Cyber-Security für kleine und mittlere Unternehmen (KMU) der VdS Schadenverhütung GmbH enthalten Vorgaben und Hilfestellungen für die Implementierung eines Informationssicherheitsmanagementsystems sowie konkrete Maßnahmen für die organisatorische sowie technische Absicherung von IT-Infrastrukturen. Sie sind speziell für KMU sowie für kleinere und mittlere Organisationen ausgelegt mit der Zielsetzung, ein angemessenes Schutzniveau zu gewährleisten, ohne sie organisatorisch oder finanziell zu überfordern. Die Richtlinien stehen nicht im Widerspruch zu ISO oder IT- Grundschutz, so dass bei Bedarf, z.b. wegen gesetzlichen oder regulatorischen Vorgaben, jederzeit aufgerüstet werden kann. 46

47 VDS

48 Sind Sie Betreiber einer kritischen Infrastruktur? BSIG regelt IT-Sicherheit zum Schutz Kritischer Infrastrukturen Präzisierung der KRITIS- Auswahlkriterien erfolgt in BSI-KritisV Zwei Körbe (Mai 2016 und Juni 2017) Betreiber hat zum Schutz der Kritischen Infrastrukturen die Pflicht zur Umsetzung angemessener Maßnahmen nach Stand der Technik Branchenspezifische Sicherheitsstandards (B3S) können dies präzisieren Betreiber muss Nachweise zur Umsetzung erbringen (Prüfpflicht) Betreiber hat Registrier- und Meldepflicht, BSI hat Informationspflicht 48

49 Aktuelle Prüffelder im Bereich IT-Sicherheit Informationssicherheitsmanagementsystem (ISMS) Welcher Standard wurde festgelegt und umgesetzt? Wie sind die Rollen und Verantwortlichkeiten definiert? Existiert eine IT-Security Policy? Existiert eine IT-Strategie? Wie wird die Aufrechterhaltung des ISMS sichergestellt? Welche IT-Risiken sind definiert worden? Welche Maßnahmen zur Risikoreduzierung wurden vorgenommen? Welche Restrisiken wurden definiert und übernommen?.. 49

50 Aktuelle Prüffelder im Bereich IT-Sicherheit Schutzbedarfsanalyse (SBA) Existiert eine aktuelle Schutzbedarfsanalyse? Existiert eine Informationsklassifizierung? Sind die Schutzbedarfsklassen plausibel und schlüssig? Wie sieht die Risikobehandlung aus? Wird der Schutzbedarf auf Prozesse und/oder Anwendungen durchgeführt? Einbindung in das ISMS? 50

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

Informationssicherheit Überblick und Praxis

Informationssicherheit Überblick und Praxis Informationssicherheit Überblick und Praxis Andreas Kirsch, Security Assist GmbH 1 Zu meiner Person Jahrgang 1965, verheiratet, drei Kinder 30 Jahre in der Sparkassenorganisation tätig Davon 16 Jahre als

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

IT-Sicherheitsrechtstag 2017

IT-Sicherheitsrechtstag 2017 IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Implementierung gesetzlicher IT-Sicherheitsmaßnahmen nach DSGVO und IT-Sicherheitsgesetz RA Karsten U. Bartels

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?

IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Sicherer Datenaustausch für Unternehmen und Organisationen

Sicherer Datenaustausch für Unternehmen und Organisationen 1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Lokale Aspekte von Cyberkrisen. Kommunalkongress

Lokale Aspekte von Cyberkrisen. Kommunalkongress Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme [Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Energiewirtschaft und Digitalisierung

Energiewirtschaft und Digitalisierung Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich

Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

IT-Sicherheitsgesetz

IT-Sicherheitsgesetz IT-Sicherheitsgesetz Was muss ich als Unternehmen in der Praxis beachten? Ihr Referent (Informationsrecht) Rechtsanwalt Fachanwalt für IT-Recht Wesentliche Schwerpunkte in der Beratungspraxis Vertragsrecht

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS] CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme

Mehr

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Die Leitstelle als Kritische Infrastruktur

Die Leitstelle als Kritische Infrastruktur Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den

Mehr

IT-Sicherheitsgesetz und die Umsetzung in der Praxis

IT-Sicherheitsgesetz und die Umsetzung in der Praxis IT-Sicherheitsgesetz und die Umsetzung in der Praxis Wilhelm Dolle, Partner Cyber Security, KPMG AG WPG Köln, 30. November 2016 1 KPMG Cyber Security Der Bereich Cyber Security bietet mit über 120 Mitarbeitern

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

Dr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216

Dr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216 Der Mensch an der Schnittstelle zur Technik: Der Mensch an der Schnittstelle zur Technik: Praxishilfe in der Umsetzung von Datensicherheit durch den IT Security Navigator d IT S it N i t 4. Forschungstag

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Studie zur Umsetzung und zum Reifegrad des ISMS

Studie zur Umsetzung und zum Reifegrad des ISMS itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter

Mehr

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Eine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen

Eine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Informationssicherheitsma nagementsystem (ISMS)

Informationssicherheitsma nagementsystem (ISMS) Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

PD Dr. Ariane Berger

PD Dr. Ariane Berger PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung

Mehr

Eine (traditionelle) Komödie zur Informationssicherheit

Eine (traditionelle) Komödie zur Informationssicherheit Das IT-SiG Ist endlich alles klar? Eine (traditionelle) Komödie zur Informationssicherheit 08.09.2016 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr