ISMS-Einführung in Kliniken

Ähnliche Dokumente
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

IT-Sicherheit im Energie-Sektor

DAS IT-SICHERHEITSGESETZ

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

KRITISCHE INFRASTRUKTUREN

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

KRITIS: Auswirkungen der BSI Verordnung auf die Patientensicherheit in Krankenhäusern

IT-Sicherheitsgesetz: Wen betrifft es,

Blick über den Tellerand Erfahrungen der EVU

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Datenschutzmanagementsysteme und GDPR

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Qualifikationsprofil zur Vorlage

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Sicherheit für Ihre Geodaten

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

IT-Sicherheit für KMUs

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

Zertifizierung gemäß ISO/IEC 27001

Übersicht über die IT- Sicherheitsstandards

Hand in Hand: IT- und Facility-Management

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur

Informationssicherheit für den Mittelstand

EU-Datenschutz-Grundverordnung (DSGVO)

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

SICIA SECURITY INDICATORS FOR CRITICAL INFRASTRUCTURE ANALYSIS

Die Umsetzung des IT-Sicherheitsgesetzes durch das BSI-Gesetz Auswirkungen auf den Bankenbereich

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

VdS 3473 Informationssicherheit für KMU

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

DS-GVO und IT-Grundschutz

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

IT-Sicherheitsgesetz

Blog: Newsletter: Jens Eichler

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Management von Informationssicherheit und Informationsrisiken Februar 2016

Zertifizierung gemäß ISO/IEC 27001

Beschreibung des Prüfungsverfahrens

Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

EU DSGVO Umsetzung im Unternehmen:

Dr. Dennis Kenji Kipker Dipl. Ing. Sven Müller. Dipl Ing Sven Müller. Gefördert vom FKZ: 16KIS0213 bis 16KIS0216

Auswirkungen des IT Sicherheitsgesetztes

IT-Sicherheitsgesetz:

ISO Zertifizierung

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?

Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus

Inhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa

Zertifizierung Auditdauer und Preise

IT-Sicherheitsrechtstag 2017

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

Informationen zum QM-System

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

Transkript:

Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC 27799 Berlin, 18. April 2018 Public v1.0

Worüber sprechen wir? Die Motivation Der Aufbau Die bisherigen Erkenntnisse Das Fazit RUCON Gruppe 2

Die Motivation

Bundesverband der Krankenhaus-IT-Leiterinnen/Leiter qskills ist ein unabhängiger Trainingsanbieter und auf die Durchführung hochwertiger Schulungen im IT- und IT-Management-Bereich spezialisiert. Die RUCON Management GmbH berät, schult und auditiert branchenübergreifend rund um Organizational Resilience. RUCON Gruppe 4

Ein Blick in das BSI-Gesetz 1) Betreiber Kritischer Infrastrukturen sind verpflichtet, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung nach 10 Absatz 1 angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden. Organisatorische und technische Vorkehrungen sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht. RUCON Gruppe 5

Ein Blick in das BSI-Gesetz (2) Betreiber Kritischer Infrastrukturen und ihre Branchenverbände können branchenspezifische Sicherheitsstandards zur Gewährleistung der Anforderungen nach Absatz 1 vorschlagen. Das Bundesamt stellt auf Antrag fest, ob diese geeignet sind, die Anforderungen nach Absatz 1 zu gewährleisten. [ ] (3) Die Betreiber Kritischer Infrastrukturen haben mindestens alle zwei Jahre die Erfüllung der Anforderungen nach Absatz 1 auf geeignete Weise nachzuweisen. Der Nachweis kann durch Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen. Die Betreiber übermitteln dem Bundesamt die Ergebnisse der durchgeführten Audits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel. [ ] RUCON Gruppe 6

Informationssicherheitsmanagementsystem in Kliniken Quelle: International Organization for Standardization RUCON Gruppe 7

Quelle: International Organization for Standardization RUCON Gruppe 8

Der Aufbau

Idee: Begleitung der Kliniken bei der Einführung eines ISMS Workshop/Seminar Templates zur Bearbeitung Eigene Bearbeitungsphasen Begleitende Webinare Begleitendes Coaching RUCON Gruppe 10

9 Monate Laufzeit 4 Seminarblöcke Rahmen Max. 12 Teilnehmer 5 Webinare RUCON Gruppe 11

Mögliche Ergebnisse Zertifizierungsfähigkeit nach ISO/IEC 27001 Prüfbarkeit nach 8a BSI- Gesetz Nachweisbarkeit eines ISMS RUCON Gruppe 12

Die großen Meilensteine Ziel Managementbewertung, Verbesserung Risikomanagement, betriebliche Aspekte Kennzahlen, Audit, Schulungen Anwendungsbereich, Leitlinien, Richtlinien RUCON Gruppe 13

Teilnehmer IT-Leiterinnen und IT-Leiter oder beauftragte Personen aus der IT Kliniken unterschiedlichster Ausprägung Kritis Nicht-Kritis Mit MVZ Ohne MVZ Reine IT-Dienstleister für Kliniken RUCON Gruppe 14

Die bisherigen Erkenntnisse

Themen, welche die Teilnehmer besonders bewegen Was ist Stand der Technik? Was heißt Angemessenheit? Wie schneide ich den Anwendungsbereich eines ISMS zurecht? Wie bekomme ich das Thema ins Haus transportiert? Hohe Abhängigkeiten zu Outsourcing-Partnern Was mache ich mit der Medizintechnik? Wie binde ich die Forschenden im Haus ein? RUCON Gruppe 16

Taugliches Format und guter Mix aus Theorie Templates und Vorlagen Konkreten Aufgabenstellungen Begleitendem Coaching RUCON Gruppe 17

Es bildet sich ein wertvolles Netzwerk! Austausch von Infos z.b. UP Kritis, Verbände Ideen- und Gedankenaustausch Gegenseitige Unterstützung RUCON Gruppe 18

Flexible Ausrichtung durch ISO/IEC 27001 Durch Einbeziehen ISO/IEC 27799 und ISO 27789 hohe Relevanz für Klinik IT-Betrieb Möglichkeit der Zertifizierung Potenzielle Möglichkeit auch Richtung BSI IT Grundschutz Überbau für BSI- G 8a Prüfung Nachweis eines ISMS auch ohne Zertifizierung RUCON Gruppe 19

Voting Frage Welche Optionen halten Sie für sinnvoll? 1 Zertifizierung des ISMS nach ISO/IEC 27001 2 3 Zertifizierung des ISMS nach BSI IT Grundschutz Prüfung des Maßnahmen nach BSI-G 8a 4 Nachweis eines ISMS direkt an das BSI RUCON Gruppe 20

Erkannte Herausforderungen in den Häusern Teilnehmer erkennen, dass ein ISMS weite Kreise im Haus zieht Unterstützung durch z.b. Management, ärztliche Leitung, Pflegedienstleitung, QM erforderlich Ein vorhandenes QM nach KTQ oder ISO 9001 ist häufig nicht so ideal als Einstieg wie gewünscht (z.b. Prozesslandkarten teilweise sehr grob) Wechselwirkung mit Beratern in den Häusern zur Auslegung der Standards RUCON Gruppe 21

Mögliche Verbesserungen am Format Optimierung des Ablaufs und Aufbaus Noch mehr Krankenhaus-Bezug gewünscht Datenschutz soll früh mit einbezogen werden Technische Probleme v.a. mit Plattformen für die Webinare Es können in diesem Format nicht die Detailfragen der technischen Implementierung für jedes Haus detailliert diskutiert werden RUCON Gruppe 22

Das Fazit

Voting Frage Was halten Sie von diesem Format? 1 Sinnvolles Vorgehen! Feuer frei! 2 Grundsätzlich Ok, aaaaber 3 Nein Danke, das ist nichts für mich! RUCON Gruppe 24

Fazit Das Format kommt insgesamt gut an Vor allem die Vernetzung untereinander wird sehr positiv bewertet Es gibt noch einige Verbesserungsmöglichkeiten Das Format könnte auch in anderen Bereichen und Branchen Anwendung finden. RUCON Gruppe 25

Blog: www.rucon-group.com/blog www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Lassen Sie uns in Kontakt bleiben! ISMS-Einführung in Kliniken All pictures fotolia.com, Google-Bildersuche and RUCON Group