Informationssicherheit für den Mittelstand

Ähnliche Dokumente
DSGVO erfolgreich meistern

Cyber Security der Brandschutz des 21. Jahrhunderts

VdS 3473 Informationssicherheit für KMU

ISIS12 und die DS-GVO

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

IT-Sicherheit für KMUs

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Informationssicherheit

Cyber Security der Brandschutz des 21. Jahrhunderts

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Übersicht über die IT- Sicherheitsstandards

DS-GVO und IT-Grundschutz

VdS-Richtlinien 3473 Workshop zur LeetCon 2017

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Mit ISIS12 zur DS-GVO Compliance

Hand in Hand: IT- und Facility-Management

Zertifizierung von IT-Standards

Was jetzt zu tun ist.

Digitale (Un)sicherheit Impulsvortrag & Live Hacking

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

Thomas W. Harich. IT-Sicherheit im Unternehmen

EU-Datenschutz-Grundverordnung (DSGVO)

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

Praxistipps Informationssicherheit und Datenschutz für kleine Kommunen. Nürnberg, den

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informations-Sicherheitsmanagement und Compliance

Mit ISIS12 zur DS-GVO Compliance

Cyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

ISIS12 Tipps und Tricks

Zertifizierung gemäß ISO/IEC 27001

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Glücklich mit Grundschutz Isabel Münch

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Sicherheit für Ihre Geodaten

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

BSI IT-Grundschutz in der Praxis

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

IT Sicherheit und Datenschutz

BCM Schnellcheck. Referent Jürgen Vischer

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Implementierung eines Business Continuity Management Systems ISACA Trend Talk Bernhard Zacherl

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

Was jetzt zu tun ist. Mindestens.

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG

ISMS-Einführung in Kliniken

ISO / ISO Vorgehen und Anwendung

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Die drei Säulen der Informationssicherheit

ISIS12 - INFORMATIONSSICHERHEIT FÜR DEN MITTELSTAND FELIX STRUVE BAYERISCHEN IT-SICHERHEITSCLUSTER E.V.

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) Ein Appell

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Zertifizierung gemäß ISO/IEC 27001

Informationssicherheit - Nachhaltig und prozessoptimierend

Cyber-Sicherheitstag Niedersachsen 2018

Management von Informationssicherheit und Informationsrisiken Februar 2016

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten

Integration von Informationssicherheits- und Datenschutzmanagement

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Blick über den Tellerand Erfahrungen der EVU

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Was jetzt zu tun ist. Mindestens.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Die Datenschutzgrundverordnung verändert alles

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

Transkript:

Informationssicherheit für den Mittelstand

Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0

Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer Netwrix Auditor Demo Alexander Bode

Begriffe Informationssicherheits-Managementsystem (ISMS) Cyber Security Informationssicherheit Datensicherheit IT Security IT Sicherheit Datenschutz

Datenschutz & Cyber Security Cyber Security Schließanlage Einbruchshemmende Fenster Bewegungsmelder Videokameras Alarmanlage Richtlinien Verfahren Datenschutz Vorhänge Bild Quelle:istockphoto.com

Cyber Security = Risiken reduzieren Vertraulichkeit Verfügbarkeit Integrität Bild Quelle:istockphoto.com

Risiken Reputationsverlust Strafen Wettbewerbsnachteile Verlust der Unternehmenswerte Existenzgefährdung Hohe Kosten nach Datenverlust

Datenverlust ist existenzgefährdend Datenverlust ist speziell für kleine und mittlere Betriebe existenzgefährdend. Zwei von fünf KMU mit massiven Datenverlust, erleiden in den folgenden fünf Jahren eine Insolvenz. (IBM/Ponemon)

Das wichtigste zuerst! Wer trägt die Verantwortung? Administrator? IT Leiter? Datenschutzbeauftragte? IT Dienstleister?

Verantwortlich ist die Geschäftsleitung Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden (vgl. 43 I,II GmbHG; (Inhaber: 130 OWiG)) Sie verarbeiten personenbezogene Daten. EU-DSGVO Art. 5f, 32

War Ihr Unternehmen innerhalb der letzten 2 Jahre von Datendiebstahl, Industriespionage oder Sabotage betroffen? Basis: Alle befragten Industrieunternehmen (n=503) Quelle: Bitkom Research September 2018

Warum ist es noch wichtig? Sie möchten eine Cyber-Versicherung abschließen Sie müssen die IT Sicherheit gegenüber Geschäftspartnern nachweisen Zum Schutz Ihrer Unternehmenswerte

Nutzen für IT Leitung Reputation gegenüber MA Reputation gegenüber GF Synergien durch Struktur Persönliche Sicherheit Argumentation für Investitionen

Sie haben heute schon ein hohes CS Niveau? Können Sie es nachweisen? Bild Quelle:istockphoto.com

Leitlinie Richtlinien Behandelte Themengebiete: Verfahren / Doku IT Sicherheitskonzept Leit- & Richtlinien Verfahren IT Systeme Umgebung Mobile Endgeräte AntiVirus Patch Management

Das Rad nicht neu erfinden Orientierung an vorhandenen Normen Bild Quelle:istockphoto.com

ISO 27001 Zertifizierung Vorgehen zur Erreichung ist detailliert beschreiben Weltweiter Standard Sehr hohes Sicherheitsniveau Hoher Aufwand für Einführung Permanent hoher Aufwand für Betrieb

Aufwand Welches Vorgehensmodell ist das richtige? ISO 27001 IT Sicherheitsniveau BSI Grundschutz 80% der aufgewendet en Zeit VDS 10000 Basisabsicherung 20% 20% 80% der Ergebnisse

VdS Auch bekannt für Zertifizierung von Brandmeldern, Alarmanlagen, Schlössern etc. VdS10000 - Cyber-Security für kleine und mittlere Unternehmen (38 Seiten -10) Beschreibt das Vorgehen zur Erreichung einer IS Zertifizierung ist optional

Die Basis ist vorhanden IT Sicherheit Wertigkeit nachweisbar Basisabsicherung ISO27001 Bild Quelle:istockphoto.com

Um welche Bereiche geht es? IT Systeme Netzwerke und Verbindungen Mobile Datenträger Umgebung

Um welche Bereiche geht es? Zugänge und Zugriffsrechte Datensicherung und Archivierung Störungen und Ausfälle IT Outsourcing und Cloud Computing

Um welche Bereiche geht es? Organisation der Informationssicherheit Leitlinie zur Informationssicherheit Richtlinien zur Informationssicherheit Identifizierung kritischer IT-Ressourcen Personal / Wissen

Ablauf Soll/Ist Vergleich Individuelles Ziel festlegen Arbeitspakete definieren und deligieren VdS Audit Betrieb Act Plan KVP Do Check Umsetzung und Kontrolle Verantwortlichkeiten und Rollen festlegen

Erster Schritt Soll/Ist Vergleich Interview mit der IT / GF Darstellung der Ergebnisse Ist Situation Konkreten Handlungsempfehlungen Soll Zustand Aufwandsabschätzung interner Aufwand externer Aufwand Individuelle Zielsetzung festlegen (Ihr individueller Soll Zustand)

Interview Beispiele Gibt es eine Cyber-Security Leitlinie die vom Top-Management beschlossen wurde? Werden erfolgreiche und erfolglose Anmeldeversuche protokolliert? Werden regelmäßige Rücksicherungen von Daten und Servern getestet? Werden alle Zugänge und Berechtigungen auf kritischen Systemen mind. jährlich erfasst und überprüft? Basisschutz Netzwerke Mobile IT Systeme IT Systeme Kritische IT Systeme Zugänge und Rechte Datensicherung

Ergebnis Preview

Förderung in NRW Mittelstand innovativ - Innovations- und Digitalisierungsgutschein Unternehmen bis 50 Mitarbeiter 80% Zuschuss Unternehmen bis 250 Mitarbeiter 50% Zuschuss

Call to Action Cyber Security Check Erzielen eines allgemeinen Verständnisses in Bezug auf Compliance-Ziele und der Vorgehensweise zur VDS3473 Zertifizierung Wie ist ihr Unternehmen vorbereitet. Interview mit GF/IT (Kein Audit) PEN-Test Light Handlungsempfehlungen, Interner und externer Aufwand, ausformuliert

Vielen Dank IT starts with imagination Stefan Ohlmeyer sohlmeyer@sievers-group.com Tel: 05419493-0