Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Ähnliche Dokumente
First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Informationsrisikomanagement

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

BSI IT-Grundschutz in der Praxis

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Hacking und die rechtlichen Folgen für die Geschäftsleitung

IT-Sicherheit für KMUs

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

1. IT-Grundschutz-Tag 2014

Management- und Organisationsberatung. Business Continuity Management (BCM)

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Patch- und Änderungsmanagement

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ISO Ihr. Angriffe Alexander Häußler TÜV SÜD Management Service GmbH

Security Audits. Ihre IT beim TÜV

IT Sicherheit: Lassen Sie sich nicht verunsichern

Umweltmanagementsysteme / ISO 14001: Bedeutung, Prinzipien & Funktionsweise

Vielen Dank für Ihre Aufmerksamkeit!

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

ISO Zertifizierung

Cybersicherheit in der Smart Factory

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

How to hack your critical infrastructure

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Wissensmanagement. Thema: ITIL

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

Wissensmanagement. Thema: ITIL

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Grundlagen des Datenschutzes und der IT-Sicherheit

Cyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Zertifizierung von IT-Standards

Informationssicherheit

Immer noch nicht sicher? Neue Strategien und Lösungen!

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

BYOD und ISO Sascha Todt. Bremen,

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Zertifizierung gemäß ISO/IEC 27001

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

IT-NOTFALL ÜBEN MACHT STARK! 15. Oktober 2015

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

IT-Grundschutz nach BSI 100-1/-4

Cassini I Guiding ahead

Zentrum für Informationssicherheit

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

ISO Zertifizierungen. Alexander Häußler

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Schutz vor moderner Malware

Praxisbuch ISO/IEC 27001

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Einführung eines ISMS nach ISO 27001:2013

ISIS12 Tipps und Tricks

Was sind die größten IT-Sicherheitsherausforderungen?

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

DATENSCHUTZ in der Praxis

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE?

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Umweltmanagementsystem & Energiemanagementsystem

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

Lässt sich Arbeitsschutz messen? Instrumente zur Bewertung der betrieblichen Qualität des Arbeitsschutzes

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Integrierte und digitale Managementsysteme

Die Lage der IT-Sicherheit

TeleTrusT-Informationstag "Cyber Crime"

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

Die wichtigsten Änderungen

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Zertifizierung Auditdauer und Preise

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Übersicht über die IT- Sicherheitsstandards

Ransomware und Kollaborationsspeicher

Transkript:

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW

Kurzvorstellung Studium - B.Sc. Wirtschaftsinformatik - M.Sc. IT-Management (nebenberuflich) Beruf - Seit 2015 IT Security Officer bei Eberspächer Qualifikationen - ITIL Foundation Certificate in IT Service Management - PECB Certified ISO/IEC 27001 Implementer - PECB Certified ISO/IEC 27032 Cybersecurity Manager - TÜV Information Security Officer Examination acc. to ISO/IEC 27000 series - PRINCE2 Practitioner Certificate in Project Management Seite 2

Eberspächer in Zahlen 4,3 Mrd. EUR* Nach Jahren des starken Wachstums stabilisierten sich die Umsatzerlöse 2016 auf hohem Niveau. 61 Mio. EUR* 147 Mio. EUR* Die konsequente Umsetzung von Optimierungsprogrammen spiegelt sich in einem positiven Konzernergebnis wider. Sieben Prozent des Nettoumsatzes investierte Eberspächer in die Forschung und Entwicklung. 9.063 Mitarbeiter Rund jeder zweite Mitarbeiter ist außerhalb Deutschlands tätig. 2016 schuf Eberspächer weltweit 452 neue Arbeitsplätze. * Zahlen gerundet Seite 3

Ausgangslage Sicherheit einer Organisation Bildquelle: https://www.pinterest.de/pin/330099847667605462/ Seite 4

Wahrscheinlichkeit Warum IT-Sicherheit? Asset / Wert Bedrohung Informationen Hacker Naturereignis Sicherheitsrisiko Geräte Personal Schwachstelle? Auswirkung Liegenschaften Softwarefehler Unwissenheit Seite 5

Wahrscheinlichkeit Warum IT-Sicherheit? Asset / Wert Bedrohung Komplexe Angriffsszenarien Informationen Hacker Naturereignis Sicherheitsrisiko Geräte Verteilte Infrastruktur Personal Schwachstelle Große Anzahl an Mitarbeitern? Auswirkung Liegenschaften Softwarefehler Unwissenheit Seite 6

Was ist die ISO/IEC 27001 ISO 2700x Familie Aufbau eines integrierten Managementsystems Anforderungen an Prozesse und Dokumentationen Auditierung durch ext. Zertifizierungsstelle möglich Seite 7

Kernthemen der ISO 27001 Definition Einheitliche Klassifikation Definition von Stufen zur Klassifikation Festlegen von Regelungen zu jeder Stufe Einstufung aller Assets Bildquelle: https://www.pinterest.de/pin/330099847667605462/ Seite 8

Kernthemen der ISO 27001 Identifikation Identifikation und Bewertung von Risiken Identifikation von Risiken Angriffe (un-)bewusst - Naturereignisse Diebstahl von Assets E A Bewertung von Risiken Umgang mit Risiken Eindringen in Sicherheitsbereiche E A Eindringen ins interne Netz Bildquelle: https://www.pinterest.de/pin/330099847667605462/ E A Seite 9

Kernthemen der ISO 27001 Vorsorge Regelmäßige Schulung von allen Beteiligten Neue Vorgaben Bei Änderung von Vorgaben Regelmäßig Einmal im Jahr Bei Ereignissen Zugriff auf vertrauliche Assets Bildquelle: https://www.pinterest.de/pin/330099847667605462/ Seite 10

Kernthemen der ISO 27001 Vorsorge Technische Maßnahmen Perimeter Systeme Firewalls - Virenscanner - Intrusion Prevention Verschlüsselung E-Mails - Festplatten Prozesse Berechtigungs-/ Updatemanagement Bildquelle: https://www.pinterest.de/pin/330099847667605462/ Seite 11

Kernthemen der ISO 27001 Erkennung & Behandlung Umgang mit Schwachstellen und Sicherheitsvorfällen Erkennung Durch Mitarbeiter oder automatisch Kommunikation Per Mail, Telefon oder Ticket Behandlung Notbetrieb, Abschalten von Systemen Bildquelle: https://www.pinterest.de/pin/330099847667605462/ Seite 12

Kernthemen der ISO 27001 Erkennung & Behandlung Regelmäßige Überprüfung Überprüfungen - Audits Selbst oder durch externe Stellen Plan Durchführung von Notfalltest Test von Notfallsystemen und Redundanzen Act Do Prüfung durch das Management Check Bildquelle: https://www.pinterest.de/pin/330099847667605462/ Seite 13

Kernthemen der ISO 27001 Wiederherstellung Sicherung und Wiederherstellung Backups und Redundanzen Online und Offline / Verschiedene Standorte Notfalldokumentation zur Wiederherstellung Durchführung von Notfalltests und Übungen Bildquelle: https://www.pinterest.de/pin/330099847667605462/ Seite 14

Fazit Einzelne Maßnahmen können gut sein, aber sind nicht immer zielführend Definition und Anwendung übergreifender Standards für die Organisation Regelmäßige Überprüfung und kontinuierliche Verbesserung Die ISO 27001 bildet ein Grundgerüst, das ausgefüllt werden muss Weltweit anerkannte Zertifizierung Seite 15

Zukünftige Herausforderungen Proaktiv statt reaktiv Nicht nur schützen sondern erkennen, zielgerichtet handeln und auf Ausfälle vorbereitet sein. Seite 16

Vielen Dank für die Aufmerksamkeit Seite 17

Na, neugierig? Seite 18