Best Practises verinice.pro

Ähnliche Dokumente
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

15 Jahre IT-Grundschutz

Die Modernisierung des IT-Grundschutzes

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Informationssicherheitsma nagementsystem (ISMS)

Agenda INTELLIGENT. EINFACH. PREMIUM.

Sicherheit für Ihre Geodaten

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001

Standardisierung und Anforderungen an SMGW Administration

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Blick über den Tellerand Erfahrungen der EVU

Sicherer Datenaustausch für Unternehmen und Organisationen

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Neues vom IT-Grundschutz: Ausblick und Modernisierung

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

Informations-Sicherheitsmanagement und Compliance

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

BSI Grundschutz & ISMS nach ISO 27001

Vorgehensweisen des neuen IT-Grundschutzes

DS-GVO und IT-Grundschutz

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Bericht aus der AG Modernisierung

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Zertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA

Übersicht über die IT- Sicherheitsstandards

IT-Grundschutz-Profile:

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Qualifikationsprofil zur Vorlage

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Das neue IT-Sicherheitsgesetz: AktuellerStand in SachenKRITIS

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Glücklich mit Grundschutz Isabel Münch

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Konformitätsbewertungsprogramm zur Akkreditierung von Zertifizierungsstellen für den IT- Sicherheitskatalog gemäß 11 Absatz 1a

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

ISO / ISO Vorgehen und Anwendung

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG

Der neue IT-Grundschutz im Kontext der ISO 27001

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Management von Informationssicherheit und Informationsrisiken Februar 2016

Zentrum für Informationssicherheit

Antrag auf Zertifizierung eines Managementsystems durch die PwC Certification Services GmbH Antrag

Zertifizierung Auditdauer und Preise

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

ISO Zertifizierung

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

Bayerisches Staatsministerium des Innern, für Sport und Integration

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Modernisierung des IT-Grundschutzes

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

Der niedersächsische Weg das Beste aus zwei Welten

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

VdS-Richtlinien 3473 Workshop zur LeetCon 2017

Schablonen für die Informationssicherheit

Ronny Kirsch Interim Security Officer

Informationssicherheit

ISO Ihr. Angriffe Alexander Häußler TÜV SÜD Management Service GmbH

Datenschutz und Informationssicherheit

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

IT-SICHERHEIT FÜR KLEINE UND MITTLERE STADTWERKE Wie Sie aktuelle Anforderungen aus dem IT-Sicherheitskatalog der BNetzA umsetzen

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme IPS GmbH

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Praxisbuch ISO/IEC 27001

IT-Sicherheit in der Energiewirtschaft

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

avedos GRC - performance with integrity Einführung einer IT gestützten ISMS Lösung beim Universitätsspital Zürich auf Basis avedos risk2value

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Zieleinlauf: Die neuen Standards, Bausteine und Profile

BSI Technische Richtlinie

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

Transkript:

Best Practises verinice.pro 27.02.2019 verinice.xp 2019

Worum geht es? Implementierung eines ISMS bei einem Energieversorger Erstellung eines Verbundes IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung

Energieversorger EnWG BNetzA IT- Sicherheits -katalog Netzbetreiber Strom oder Gas (alle) Zertifikat ISO 27001 + 27019

Ausgangslage Kunde: Energienetzbetreiber mehrere J Risikoanalysevorgehensweise Haben wir nicht aber bitte Bitte nicht so kompliziert! gesetzliche Anforderungen IT-Sicherheitskatalog nach 11 Abs 1. a) EnWG ISO 27001/27002/27019 ISMS-Tools Ja klar: Word, Excel -> aber das macht keinen Spaß!

Kleiner Exkurs IT-Sicherheitskatalog BNetzA Leitfaden für das Informationssicherheitsmanage ment von Steuerungssystemen der Energieversorgung Vorgaben zu: Risikobewertung Assetkategorisierung Usw. ISO 27019:2017 Basiert auf ISO/IEC 27002 Beinhaltet einige zusätzliche Maßnahmen, welche für Energieversorger umzusetzen sind

Ziel Erreichung Zertifizierung nach IT-Sicherheitskatalog Pflegbarkeit der Informationen im laufenden Betrieb Einfache Risikoanalyse Maßnahmenpflege durch mehrere Kollegen Vor- und Nachbereitung der Audits Erstellung der Unterlagen für die Zertifizierung

So, und nun? Word und Excel gehen als Hilfsmittel aber, Risikoanalysen werden schnell unübersichtlich Viele Beteiligte mit Informationen zu unterschiedlichen Themen Audits werden erst in ein Word Dokument eingetragen, dann in eine Excel-Liste und so weiter und so weiter Beispiel Risikobehandlungsplan: Risikoanalyse Excel -> Risikobehandlungsplan Word (damit es auch der Chef versteht!)

Darum verinice.pro Abbildung der Assets und Prozesse wie im IT-Sicherheitskatalog gefordert Anpassbarkeit an die Anforderungen wie vereinfachte Risikoanalyse Mehrere Kollegen können Informationen eintragen ohne großes Wissen über das Tool (Webserver) Begleitung und Dokumentation der Audits Aufnahme der Auditplanung als Audit-Objekt Begleitung der Stage 1 und Stage 2 Interviews (Antworten zu Controll- Umsetzung und Verlinkung der Dokumentation

Umsetzung mit verinice.pro Erstellung Maßnahmenkatalog ISO 27019 Anpassung SNCA Kategorien für Risikobewertung Integrieren G.0 Gefährdungen vom BSI Einrichten der Benutzer Definieren Standardaufgaben als Tasks

Probleme Risikoanalyse mit dem Tool nicht mehr per Knopf möglich Aufbohren der Reporting mit Berechnungen für die Risikoanalyse

Benefit Sehr gute Übersicht über das ISMS Leichte Informationssammlung aus verschiedenen Bereichen Auditbegleitung sehr komfortabel Erleichterte Risikoanalyse Und zu guter Letzt:

Have a look! Ähh, Naja, lassen Sie uns nachher mal sprechen!

IT-Grundschutzprofil Was ist denn das?

Grundschutzprofile Unternehmen oder Behörden können IT-Grundschutz-Profile für bestimmte Anwendungsfälle erstellen und im Anschluss weiteren Interessierten zur Verfügung stellen. Anwender, die ähnliche Sicherheitsanforderungen haben, können anhand dieser Vorlage ressourcenschonend das Sicherheitsniveau überprüfen oder damit beginnen, ein Managementsystem für Informationssicherheit (ISMS) nach IT-Grundschutz aufzubauen. Kurz gesagt: NICHT DAS RAD 5.285 MAL NEU ERFINDEN!!!

Ausgangslage Durch ARBEITSGRUPPE MODERNISIERUNG IT-GRUNDSCHUTZ mit Unterstützung durch Deutscher Städtetag Deutscher Landkreistag Deutscher Städte-und Gemeindebund Am 17.05.2018 veröffentlicht Mehrere Anfragen auf der IT-SA 2018 Mach, das dat in verinice funzt Jeht ditte och in verinize?

Warum verince Community Gedanke ist schon laaaaaaaange Teil der Philosophie Modernisierter Grundschutz ist Teil des Tools Einfache Anpassung des Tools Anforderungen können einfach modelliert und danach zugeschnitten werden Möglichkeit den Verbund als Vorlage einfach wieder zu importieren

Anwendungsmöglichkeiten Verinice.PRO Import des Profils Mehrere Kommunen bündeln Ihre Anforderungen Gleiche Fachverfahren Gleiche Prozesse Gleiche Dienstleister Vorbereitung des Verbundes Ausrollen an die beteiligten Kommunen

Danke für Ihre Aufmerksamkeit! Kontakt: SILA Consulting GmbH Landwehr 103-105 46325 Borken Tel: 0 28 61 80 84 77 00 Fax: 0 28 61 80 84 78 00 Internet: E-Mail: www.sila-consulting.de kontakt@sila-consulting.de Dirk Brand Berater