Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit
|
|
- Friederike Keller
- vor 6 Jahren
- Abrufe
Transkript
1 Vom IT-Sicherheitsgesetz bis zur Informationssicherheit ist es nicht weit Andreas Kirsch, Security Assist GmbH 21. März
2 30 Jahre in der Sparkassenorganisation tätig Zu meiner Person Davon 16 Jahre als Leiter IT-Revision und stellv. Leiter Interne Revision Mandantenprüfungen für 12 Sparkassen durchgeführt Seit 2016 als Management Consultant bei der Firma Security Assist tätig. Beratung & Dienstleistung zu Informationssicherheit Dienstleistung IT-Revision / Datenschutz / ISMS Schulungen / Security-Awareness / BCM / Durchführung von Audit s Qualifikationen Diverse Fachseminare an den Sparkassenakademien T.I.S.P Teletrust Information Security Professional IT-Security Manager Datenschutzauditor (TÜV-Cert) Externer Datenschutzbeauftragter (TÜV-Cert) Security Awareness Koordinator (TÜV-Cert) Cyber-Security Berater (nach VDS 3473) BSI-Multiplikator zum Erwerb der zusätzlichen Prüfverfahrenskompetenz für 8a BSIG 2
3 operativ strategisch Security Assist GmbH Security Assist GmbH Sicherheitsmanagement Business Continuity Management Krisenmanagement Sicherheitsstrategie, -organisation und -prozesse Datenschutz Arbeitssicherheit Informationssicherheit Infrastruktursicherheit Security Awareness Geschäftsfortführung Wiederherstellung Notfallübungen Krisenbewältigung IT-Sicherheit Sicherheitstechnik Personelle Sicherheitsdienstleistungen IT-Compliance IT-Revision Netzwerksicherheit Systemsicherheit Datensicherheit Content Security Gefahrenmeldetechnik Brandschutz Videoüberwachung Zutrittskontrolle Zeiterfassung Mechanische Sicherheit Objektschutz Empfangsdienst Geld- und Wertlogistik Kurier-/Belegguttransporte 3
4 Geschäftsfeld 1 Geschäftsfeld 2 Geschäftsfeld 3 Geschäftsfeld 4 Geschäftsfeld 5 Geschäftsfeld 6 RZ- Sicherheit Sicherheitstechnik Arbeitssicherheit Vorbeugender Brandschutz Hafensicherheit IT- Sicherheit / Datenschutz PSD* Security Assist GmbH Geschäftsfelder RZ-Sicherheit Sicherheitstechnik Sicherheit Arbeitssicherheit / vorbeugender Brandschutz Strategie Hafensicherheit IT-Sicherheit / Datenschutz PSD* Umsetzung Optimierung Prüfung Mensch - Technik - Organisation * Personelle Sicherheitsdienstleistungen 4
5 Was sind Kritische Infrastrukturen? 5
6 Definition auf Bundesebene 2003 Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Quelle: BBK 6
7 KRITIS - Abgrenzung 7
8 Verletzlichkeitsparadoxon und alles hängt von IT ab! Je besser etwas funktioniert, desto gravierender sind die Folgen, wenn etwas ausfällt. 8
9 Die Sektoren Kritischer Infrastrukturen nach KRITISV 9
10 Kritische Dienstleistungen: Korb I + II Stromversorgung, Gasversorgung, Versorgung mit Kraftstoff und Heizöl, Versorgung mit Fernwärme Sprach- und Datenübertragung, Datenspeicherung und -verarbeitung Transport von Gütern, Transport von Personen im Nahbereich, Transport von Personen im Fernbereich Medizinische Versorgung, Versorgung mit Arzneimitteln und Medizinprodukten Trinkwasserversorgung, Abwasserbeseitigung Versorgung mit Lebensmitteln Zahlungsverkehr und Kartenzahlung, Bargeldversorgung, Kreditvergabe, Geld- und Devisenhandel, Wertpapier- und Derivatshandel, Versicherungsleistungen.. 10
11 Schutz Kritischer Infrastrukturen - Schutzbedürfnis - 11
12 Evolution des Bewusstseins zum Thema Kritische Infrastrukturen USA: Bereits 1996 Critical Infrastructure Protection Program EU: 2004 European Programme for Critical Infrastructure Protection (EPCIP) EU: Direktive EU COM (2006) 786 D: 2009 Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) vom Bundesministerium des Inneren D: 2011 Cybersicherheitsstrategie für Deutschland D: 2015 IT-Sicherheitsgesetz (IT-SiG) EU: 2016 NIS-Richtlinie D: 2016: Cybersicherheitsstrategie 2016 D: 2016/2017 BSI-Kritisverordnung (BSI-KritisV) 12
13 Kritische Infrastrukturen im Sinne des BSIG 2 (10) BSIG Kritische Infrastrukturen im Sinne dieses Gesetzes sind Einrichtungen, Anlagen oder Teile davon, die 1. den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören und 2. von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Die Kritischen Infrastrukturen im Sinne dieses Gesetzes werden durch die Rechtsverordnung nach 10 Absatz 1 [BSI-KritisV] näher bestimmt. 13
14 Das Artikelgesetz IT-SiG Artikelgesetz: Gesetz, das mehrere Gesetzesänderungen aufzeigt. Wird oft bei einer Gruppe von Gesetzesänderungen verwendet. Das IT-SiG umfasst Änderungen an: BSI-Gesetz (BSIG) Atomgesetz (AtG) Energiewirtschaftsgesetz (EnWG) Telemediengesetz (TMG) Telekommunikationsgesetz (TKG) Bundesbesoldungsgesetz (BBG) Bundeskriminalamtgesetz (BKAG) 14
15 Das Artikelgesetz IT-SiG Telekommunikationsgesetz Atom- Schutz gesetz kerntechnischer Anlagen Schutz der Bürger Telemediengesetz BSI-Gesetz Stärkung des BSI Bundesbesoldungsgesetz Energiewirtschaftsgesetz Erweiterung Zuständigkeiten BKA- Gesetz 15
16 Wesentliche Neuregelungen im BSIG Betreiber sind zur Umsetzung von angemessenen Sicherheitsmaßnahmen nach dem Stand der Technik verpflichtet. ( 8a (1) BSIG) Betreiber müssen Umsetzung dieser Maßnahmen regelmäßig nachweisen. ( 8a (3) BSIG) BSI fungiert als zentrale Meldestelle für sicherheitsrelevante Informationen. ( 8b BSIG) Betreiber haben ein Informationsrecht. ( 8b (2) BSIG) Betreiber müssen IT-Störungen an das BSI melden. ( 8b (4) BSIG NIS-Richtlinie wurde bereits im Mai 2017 in der ersten Änderung mit eingearbeitet. 16
17 Gesetzesbegründung des IT-SiG zum Stand der Technik (1) Auf Grund der weitreichenden gesellschaftlichen Auswirkungen ist bei den technischen und organisatorischen Vorkehrungen der Stand der Technik zu berücksichtigen [BSIG: einzuhalten ]. Stand der Technik in diesem Sinne ist der Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen oder Betriebsweisen, der die praktische Eignung einer Maßnahme zum Schutz der Funktionsfähigkeit von informationstechnischen Systemen, Komponenten oder Prozessen gegen Beeinträchtigungen der Verfügbarkeit, Authentizität Integrität und Vertraulichkeit gesichert erscheinen lässt. 17
18 Gesetzesbegründung des IT-SiG zum Stand der Technik (2) Bei der Bestimmung des Standes der Technik sind insbesondere einschlägige internationale, europäische und nationale Normen und Standards heranzuziehen, aber auch vergleichbare Verfahren, Einrichtungen und Betriebsweisen, die mit Erfolg in der Praxis erprobt wurden. Die Verpflichtung zur Berücksichtigung des Standes der Technik schließt die Möglichkeit zum Einsatz solcher Vorkehrungen nicht aus, die einen ebenso effektiven Schutz wie die anerkannten Vorkehrungen nach dem Stand der Technik bieten. 18
19 Zeitplan Umsetzung IT-SiG und NIS-RL 19
20 Konsequenzen für den KRITIS-Betreiber Kontaktstelle zur Kommunikation mit dem BSI benennen ( 8b (3) BSIG) Erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit dem Lagezentrum des BSI melden ( 8b (4) BSIG) Angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse treffen ( 8a (1) BSIG) Gegenüber dem BSI die Umsetzung der o.g. Vorkehrungen nachweisen ( 8a (3) BSIG) Lageprodukte (insbesondere Warnungen) des BSI zur Sicherheit in der IT Kritischer Infrastrukturen empfangen ( 8b (2) BSIG) 20
21 Geltungsbereich und Prüfgegenstand Der Geltungsbereich (Scope) umfasst die informationstechnischen Systeme, Komponenten und Prozesse, Rollen sowie Personen, die für die Funktionsfähigkeit der vom Betreiber betriebenen Kritischen Infrastruktur (gemäß BSI-KritisV) maßgeblich sind, oder auf diese Einfluss haben. Eine geeignete Prüfung muss als Prüfgegenstand diesen Geltungsbereich umfassen. 21
22 Der Geltungsbereich Zum Geltungsbereich gehören immer die Systeme, Komponenten und Prozesse der kritischen Dienstleistung (kdl), die die kdl direkt unterstützen, von denen die kdl indirekt abhängig ist, z.b. bei deren - Ausfall, - Störung, - Angriff, es zu einer Beeinträchtigung der kdl kommen könnte. Zusätzlich sind alle externen Kommunikationsverbindungen, z.b. zu externe Dienstleister oder anderen Netzen zu betrachten. 22
23 Besonderheiten bei 8a BSIG-Prüfungen (1) Berücksichtigung von externen Dienstleistern: Es sind alle externen Schnittstellen und Kommunikationsverbindungen des Betreibers zu betrachten, z.b.: Datenschnittstellen zu externen Dienstleistern Wartung durch Dritte Ausgelagerte Prozesse Schnittstellen zu Kunden / Versorgungsempfängern Partnerunternehmen Versorgung durch Dritte (Energie, Wasser, ) Sonstige Abhängigkeiten Externe Dienstleister unterliegen in Bezug auf die kdl also den gleichen Anforderungen wie Betreiber. Die vertraglichen Bedingungen sollten entsprechend ausgestaltet werden. 23
24 Besonderheiten bei 8a BSIG-Prüfungen (2) Der Schutzbedarf : Der Fokus liegt auf der Verfügbarkeit der kritischen Dienstleistung bzw. der Vermeidung von Versorgungsengpässen, nicht auf wirtschaftlichen Aspekten. 24
25 Besonderheiten bei 8a BSIG-Prüfungen (3) Der All-Gefahren-Ansatz : Behandlung aller relevanten Bedrohungen und Schwachstellen der maßgeblichen Informationstechnik d.h. Systeme, Komponenten oder Prozesse zur Erbringung der kdl. 25
26 Gefährdungen und Maßnahmen Schwachstelle Bedrohung Gefährdungen Maßnahmen organisatorische Maßnahmen technische Maßnahmen 26
27 Schwachstellen und Bedrohungen Für kdl zutreffende Schwachstellen und Bedrohungen müssen identifiziert und Maßnahmen müssen durch Betreiber umgesetzt werden. Anhaltspunkte liefern z.b. gängige Standards wie ISO 27001, ISO 27002, BSI IT-Grundschutz, Branchen-Publikationen 27
28 Rollen und Zuständigkeiten im Nachweisprozess Betreiber prüft beauftragt liefert Nachweis fordert ggf. Prüfbericht bei Mängeln BSI bewertet stimmt Vorgehen ab bei Nachbesserungen Prüfende Stelle benennt Aufsichtsbehörden Prüfteam Quelle: BSI 28
29 Ist eine ISO Zertifizierung ausreichend? Bei einer reinen ISO Zertifizierung ist nicht von vornherein klar, dass Geltungsbereich und Maßnahmen geeignet sind. Deswegen reicht sie alleine nicht aus; wichtige Schutzziele für kritische Dienstleistungen könnten dabei theoretisch unberücksichtigt bleiben. (Quelle: BSI-FAQ) Vorhandene Prüfungen z.b. ISO Prüfungen, können berücksichtigt werden, die letzte Prüfung sollte nicht älter als 1 Jahr sein. Diese Prüfungen ersetzen aber nicht den Nachweis nach 8a BSIG. 29
30 Wie ist mit Dienstleistungen umzugehen, die an Dritte ausgelagert wurden? Der jeweilige Betreiber einer Kritischen Infrastruktur im Sinne des BSIG ist für die Umsetzung des 8a (1) BSIG in der von ihm betriebenen Kritischen Infrastruktur verantwortlich. Lagert er Teile davon an Dritte aus, liegt die Verantwortung für die Umsetzung des 8a (1) BSIG weiterhin bei ihm. Es empfiehlt sich hier, Umsetzungsverpflichtungen in die vertraglichen Vereinbarungen mit dem Dritten aufzunehmen. Gleiches gilt, wenn der Betreiber IT auslagert, die für den Betrieb der Kritischen Infrastruktur erforderlich ist. Der Bezug von sonstigen Dienstleistungen (Einkauf von Strom, Wasser, öffentlicher TK, etc.) gilt nicht als Auslagerung in diesem Sinne, sofern er nicht selbst Teil der kritischen Dienstleistung ist. (Quelle: BSI-FAQ) 30
31 Welcher Standard ist für mein Unternehmen relevant? Wie setze ich die Voraussetzungen um? 31
32 Welcher Standard ist für mein Unternehmen relevant? Wie heißt es immer so schön? Es kommt darauf an. Was für eine Unternehmensform haben Sie? In welcher Branche sind Sie tätig? Sind Sie Betreiber einer kritischen Dienstleistung? Sind Sie externer Dienstleister eines Betreibers einer kritischen Dienstleistung? Was sind Ihre sonstigen branchenspezifischen Treiber für Informationssicherheit? Ohne eine geordnetes Informationssicherheitsmanagement (ISMS) geht es nicht und das funktioniert in den meisten Fällen nur auf Basis eines anerkannten Standards. 32
33 Was gibt es alles auf dem Markt? Standards für die Erstellung, Auditierung und Zertifizierung von Informationssicherheit haben sich seit vielen Jahren etabliert. BSI Standards zum IT-Grundschutz (Konform zu ISO 27001) ISO-Norm (Einführung eines ISMS) und (Best-Practice) ISIS12 (Informations-Sicherheitsmanagement System in 12 Schritten) VDS 3473 (Cyber-Security für kleine und mittlere Unternehmen) Unternehmensspezifische Standards SITB in Sparkassen Forum-ISM in Geno-Banken Sonstige Standards ITIL (IT-Infrastructure Library) ISO (Norm zum IT Service Management ITSM) Cobit (Control Objectives for Information and Related Technology) 33
34 Das Dilemma von KMU, Dienstleister oder Kommunen Welche externen Anforderungen sind gegeben? Welcher Standard ist für mich der richtige Standard? Wie viel Kosten kommen auf mich zu? Habe ich geeignetes Personal zur Umsetzung? Wie schnell lässt sich eine geeignete Umsetzung realisieren? Existierende und markterprobte Standards sind für den Mittelstand in der Regel zu komplex. Insofern werden einfache Verfahren für den Mittelstand benötigt. Man sollte alles so einfach wie möglich sehen - aber auch nicht einfacher. (Albert Einstein) 34
35 Danke für Ihre Aufmerksamkeit 35
36 Visitenkarte Andreas Kirsch Security Assist GmbH Management Consultant Martin-Schmeißer-Weg 12a Dortmund Tel Mobil
37 EXKURS: Informationssicherheitsmanagement Welche Aufgaben hat mein ISMS? Die Formulierung von Sicherheitszielen Die Formulierung des Anwendungsbereiches (Scope) Die Bestimmung der Assets (Werte) Die Risikobeurteilung Die Risikobehandlung Die kontinuierliche Verbesserung (PDCA).. 37
38 Was muss mein ISMS darstellen? Sicherstellung und Aufrechterhaltung von Informationssicherheit Stichwort PDCA Plan Do Check Act Aufgaben im IT-Sicherheitsmanagement Etablierung einer IT-Sicherheitsorganisation Erstellung von IT-Sicherheitskonzepten Angemessene IT-Sicherheitsmaßnahmen zum Umgang mit Risiken Rollen und Verantwortlichkeiten Top-Down-Ansatz muss gewährleistet sein 38
39 Wie muss mein ISMS organisiert sein? Festlegen des ISMS Umsetzung und Durchführung des ISMS Überprüfen des ISMS Verbessern des ISMS 39
40 Warum IT-Sicherheitsmanagement? Quelle: 40
41 IT-Sicherheitsmanagement? T O P - D O W N Quelle: 41
42 Schutzbedarf In der IT-Sicherheit dreht sich alles darum, Unternehmenswerte (Assets) zu schützen. Gegen was genau und in welchem Ausmaß etwas zu schützen ist, beschreibt der Schutzbedarf. Im Zuge einer Schutzbedarfsfeststellung wird dabei der Grad des erforderlichen Schutzes definiert. Schutzziele: Vertraulichkeit Verfügbarkeit Integrität 42
43 Risiko Mit der Berechnung des Risikos für eine mögliche Verletzung eines Schutzziels visualisiert man die Höhe einer Gefährdung und macht sie dadurch erst handhabbar. Der Eintritt eines Risikos verhindert die Erreichung eines Schutzziels und mithilfe der Risikoberechnung wird das Risiko des Eintretens quantifiziert. Wie gehe ich mit Risiken um? Das Risiko kann eliminiert werden. Das Risiko wird akzeptiert und damit getragen. Ein Risiko kann aus dem eigenen Verantwortungsbereich ausgelagert werden. In den häufigsten Fällen wird man ein aufgedecktes Risiko reduzieren wollen. 43
44 ISIS12 3 Fakten ISIS12 (kurz für Informations-Sicherheitsmanagement System in 12 Schritten) ist ein Modell zur Einführung eines Information Security Management System (ISMS). Es beinhaltet eine Untermenge der Forderungen der IT- Grundschutz-Kataloge und der ISO/IEC und soll es auf diese Weise dem Mittelstand einfacher machen, Informationssicherheit systematisch herzustellen. ISIS12 bildet eine unabhängig zertifizierbare Einstiegsstufe in ein ISMS, wobei eine Kompatibilität zu IT-Grundschutz und ISO/IEC und somit die Möglichkeit für ein späteres "Upgrade" gewahrt bleibt 44
45 ISIS in 12 Schritten 45
46 VDS Fakten Die Richtlinien VdS 3473 Cyber-Security für kleine und mittlere Unternehmen (KMU) der VdS Schadenverhütung GmbH enthalten Vorgaben und Hilfestellungen für die Implementierung eines Informationssicherheitsmanagementsystems sowie konkrete Maßnahmen für die organisatorische sowie technische Absicherung von IT-Infrastrukturen. Sie sind speziell für KMU sowie für kleinere und mittlere Organisationen ausgelegt mit der Zielsetzung, ein angemessenes Schutzniveau zu gewährleisten, ohne sie organisatorisch oder finanziell zu überfordern. Die Richtlinien stehen nicht im Widerspruch zu ISO oder IT- Grundschutz, so dass bei Bedarf, z.b. wegen gesetzlichen oder regulatorischen Vorgaben, jederzeit aufgerüstet werden kann. 46
47 VDS
48 Sind Sie Betreiber einer kritischen Infrastruktur? BSIG regelt IT-Sicherheit zum Schutz Kritischer Infrastrukturen Präzisierung der KRITIS- Auswahlkriterien erfolgt in BSI-KritisV Zwei Körbe (Mai 2016 und Juni 2017) Betreiber hat zum Schutz der Kritischen Infrastrukturen die Pflicht zur Umsetzung angemessener Maßnahmen nach Stand der Technik Branchenspezifische Sicherheitsstandards (B3S) können dies präzisieren Betreiber muss Nachweise zur Umsetzung erbringen (Prüfpflicht) Betreiber hat Registrier- und Meldepflicht, BSI hat Informationspflicht 48
49 Aktuelle Prüffelder im Bereich IT-Sicherheit Informationssicherheitsmanagementsystem (ISMS) Welcher Standard wurde festgelegt und umgesetzt? Wie sind die Rollen und Verantwortlichkeiten definiert? Existiert eine IT-Security Policy? Existiert eine IT-Strategie? Wie wird die Aufrechterhaltung des ISMS sichergestellt? Welche IT-Risiken sind definiert worden? Welche Maßnahmen zur Risikoreduzierung wurden vorgenommen? Welche Restrisiken wurden definiert und übernommen?.. 49
50 Aktuelle Prüffelder im Bereich IT-Sicherheit Schutzbedarfsanalyse (SBA) Existiert eine aktuelle Schutzbedarfsanalyse? Existiert eine Informationsklassifizierung? Sind die Schutzbedarfsklassen plausibel und schlüssig? Wie sieht die Risikobehandlung aus? Wird der Schutzbedarf auf Prozesse und/oder Anwendungen durchgeführt? Einbindung in das ISMS? 50
KRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrInformationssicherheit Überblick und Praxis
Informationssicherheit Überblick und Praxis Andreas Kirsch, Security Assist GmbH 1 Zu meiner Person Jahrgang 1965, verheiratet, drei Kinder 30 Jahre in der Sparkassenorganisation tätig Davon 16 Jahre als
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrSchutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016
Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrAuswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor
Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? perspektive.it, Boppard, 12. Mai 2016 Kurze Erklärung (Disclaimer)
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrDie Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI
Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrIT-Sicherheitsrechtstag 2017
IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Implementierung gesetzlicher IT-Sicherheitsmaßnahmen nach DSGVO und IT-Sicherheitsgesetz RA Karsten U. Bartels
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrIT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen?
April 2016 IT-Sicherheitsgesetz: Welche neuen Pflichten gelten für Unternehmen? Am 25. Juli 2015 ist das sog. IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme IT-SiG
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrKritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?
Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrLokale Aspekte von Cyberkrisen. Kommunalkongress
Matias Krempel Lokale Aspekte von Cyberkrisen Kommunalkongress 8.5.2017 Matias Krempel Dipl.-Betriebswirt (FH) (Industriepaktikum Sektkellerei) 10 Jahre Bankenbereich IT-Systementwicklung & Betrieb 6 Jahre
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
Mehr2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
[Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
MehrBCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
MehrEnergiewirtschaft und Digitalisierung
Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrDie Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich
Bundesanstalt für Finanzdienstleistungsaufsicht Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich IT-Info - Veranstaltung 16. März 2017 Dr. Jens Gampe Dr.
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrIT-Sicherheitsgesetz
IT-Sicherheitsgesetz Was muss ich als Unternehmen in der Praxis beachten? Ihr Referent (Informationsrecht) Rechtsanwalt Fachanwalt für IT-Recht Wesentliche Schwerpunkte in der Beratungspraxis Vertragsrecht
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrDie Leitstelle als Kritische Infrastruktur
Abteilung V Brand- und Katastrophenschutz, Landeskoordinierungsstelle Digitalfunk, Verteidigungswesen, Krisenmanagement Die Leitstelle als Kritische Infrastruktur Jens Christiansen M.Sc. Wiesbaden, den
MehrIT-Sicherheitsgesetz und die Umsetzung in der Praxis
IT-Sicherheitsgesetz und die Umsetzung in der Praxis Wilhelm Dolle, Partner Cyber Security, KPMG AG WPG Köln, 30. November 2016 1 KPMG Cyber Security Der Bereich Cyber Security bietet mit über 120 Mitarbeitern
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrDr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216
Der Mensch an der Schnittstelle zur Technik: Der Mensch an der Schnittstelle zur Technik: Praxishilfe in der Umsetzung von Datensicherheit durch den IT Security Navigator d IT S it N i t 4. Forschungstag
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrStudie zur Umsetzung und zum Reifegrad des ISMS
itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrEine Zertifizierung nach ISO zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen
WHITEPAPER KRITIS ISO 27001:2013 im Gesundheitswesen Eine Zertifizierung nach ISO 27001 zur Umsetzung des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen Ansprechpartner: Horst Wenning
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrPD Dr. Ariane Berger
PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung
MehrEine (traditionelle) Komödie zur Informationssicherheit
Das IT-SiG Ist endlich alles klar? Eine (traditionelle) Komödie zur Informationssicherheit 08.09.2016 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrIT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes
IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
Mehr