IT & Telekommunikation

IT-Sicherheit

IT-Sicherheitspyramide

Ziel einer IT-Sicherheitsstrategie ist die Gewährleistung der Sicherheitsanforderungen bei gleichzeitiger wirtschaftlicher Umsetzung der Schutzmaßnahmen.

Nach dem Modell der IT-Sicherheitspyramide steht an oberster Stelle eine IT-Sicherheitsrichtlinie, in der die langfristige IT-Strategie und die übergeordneten Sicherheitsziele eines Unternehmens festgelegt werden. Daraus ergeben sich die auf der darunterliegenden Ebene liegenden IT-Sicherheitsrichtlinien mit Vorgaben für die Umsetzung. Auf der untersten Ebene geben die IT-Sicherheitsregeln konkrete Handlungsanweisungen vor.

Risiken

  • Mitarbeiter
  • E-Mails
  • Mobile Endgeräte

Bedrohungen

  • Malware
  • Phishing
  • Ransomware
  • Viren
  • Trojaner
  • Hacker-Angriffe
  • E-Mail-Anhänge
  • Mobile Endgeräte (Handys, Smartphones, Tablets)

Schutzmaßnahmen

  • Firewall
  • Antivirus-Programme
  • Air Gap (Physische Trennung sicherheitsrelevanter Systeme)
  • Regelmäßige Software-Updates
  • Regelmäßige Datensicherungen

Weiterführende Informationen

IT-Sicherheit, EDV, Schutz, Cyber, Security, Informationssicherheit
Malware, Trojaner, Viren, Verschlüsselung, Signatur, Firewall, Virenscanner, Phishing, Antivirus, Ransomware

KRITIS - IT-Sicherheit für kritische Infrastrukturen

KRITIS ist Chefsache

Kritische IT-Infrastrukturen der Bereiche Energie, Informationstechnik und Telekommunikation sowie Wasser und Ernährung sollen besser geschützt werden.

Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) hat Betreiber im Fokus, die ein Mindestniveau an IT-Sicherheit gewährleisten und IT-Störungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden müssen. Die Vorgaben für Energieeffizienz-Messwerte, Verfügbarkeits- und Schutzklassen schafft die europäische Rechenzentrum-Norm EN 50600. Das BSI als Bundesbehörde ist für die Unterstützungs- und Überwachungsfunktion zuständig.

Autor: Thomas Grüschow, Auditor kritische Infrastruktur Data Center, TÜV SÜD Industrie Service GmbH

Weitere Informationen

ANGA COM in Köln

Die Fachmesse ANGA COM mit über 450 Ausstellern für Breitband, Satellit und Kabel findet vom 7. bis 9. Juni 2016 in Köln statt und lockt über 17.000 Besucher an. Begleitend findet ein Fachkongress statt. Themen sind u.a. Cloud-TV, Video on Demand, All over IP, DVB-T2, Smart Home, WLAN und Digitalisierung. Der Besuch zum Thementag Breitband am 9. Juni 2016 ist für Ausstellung und Kongress kostenlos. Die Anmeldung erfolgt online. www.dgwz.de/angacom

Weiterführende Informationen

ANGA COM, Köln, Breitband, Satellit, Kabel, Messe, Kongress

IT-Grundschutz - Bundesamt für Sicherheit in der Informationstechnik (BSI)

IT-Grundschutz

IT-Grundschutz - Bundesamt für Sicherheit in der Informationstechnik (BSI)Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den IT-Grundschutz entwickelt, um in deutschen Behörden und Unternehmen ein angemessenes und ausreichendes Schutzniveaus für IT-Systeme zu erreichen. Hierfür werden in den IT-Grundschutz-Katalogen technische Sicherheitsmaßnahmen und infrastrukturelle, organisatorische und personelle Schutzmaßnahmen beschrieben.

Weiterführende Informationen

IT-Grundschutz

Logo der Allianz für Cyber-Sicherheit vom BSI (png)

Sichere IT-Systeme

Allianz für Cyber-Sicherheit

Logo der Allianz für Cyber-Sicherheit vom BSI (png)Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der deutschen Wirtschaft, um die IT-Sicherheit in Deutschland zu stärken. Über 1.200 Unternehmen und Institutionen nehmen bereits teil. Sie werden kostenlos über neue Gefahren und Gegenmaßnahmen informiert, tauschen Erfahrungen aus und besuchen regelmäßige Veranstaltungen zu aktuellen Themen rund um die Cyber-Sicherheit. Der nächste Cyber-Sicherheitstag findet am 24. September 2015 in Hamburg statt. (sp)

Autorin: Stephanie Pötz (sp), Referat C 26 IT-Grundschutz und Allianz für Cyber-Sicherheit, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Weitere Informationen

Technischer Risikomanager

>> Weiter zum Seminar: Technischer Risikomanager nach DIN VDE V 0827


Risikobewertung Notfall- und GefahrensituationÜbersicht zum Technischen Risikomanager nach DIN VDE V 0827

Der Technische Risikomanager ist durch die DIN VDE V 0827 vorgeschrieben. Er nimmt eine Risikobewertung für Einrichtungen vor, in denen ein Notfall- und Gefahren-Reaktions-System (NGRS) errichtet werden soll. Aus Lage, Größe und Vorkommnissen in der Vergangenheit werden Schutzklassen und Maßnahmen bestimmt, um z. B. eine Schule oder Öffentliche Einrichtung auf mögliche Bedrohungslagen und Gefahrensituationen vorzubereiten. Der Technische Risikomanager fällt die notwendigen Entscheidungen für die Auswahl eines geeigneten NGRS.

Zertifizierte Technische Risikomanager nach DIN VDE V 0827

Ausbildung zum Technischen Risikomanager

Für die Aufgabe des Technischen Risikomanagers sind insbesondere leitende Mitarbeiter und Sicherheitsfachkräfte von Schulen, Schul- und Bauämtern und anderen Öffentlichen Einrichtungen sowie Sachverständige und Fachplaner geeignet. Die Ausbildung zum Technischen Risikomanager umfasst eine dreitägige Schulung mit schriftlicher Prüfung. In dem Seminar müssen umfassende Kenntnisse zum Risikomanagement, den zugrundeliegenden Normen DIN VDE V 0827, DIN ISO 31000 und DIN EN 31010 und den notwendigen Dokumentationspflichten wie dem Aufstellen und Pflegen der Dokumentation und der Risikomanagement-Akte vermittelt werden.

Prüfung zum Technischen Risikomanager

Die Sachkunde zum Technischen Risikomanager nach DIN VDE V 0827 muss durch eine schriftliche Prüfung nachgewiesen werden. Die Rahmenbedingungen sind in der Prüfungsordnung für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827 (DGWZ 1013:2015-07) geregelt.

Die wesentlichen Punkte der Prüfungsordnung sind:

  • Die Prüfung zum Technische Risikomanager bezieht sich auf die DIN VDE V 0827 – Teil 1, ISO 31000 und DIN EN 31010
  • Die Prüfung besteht aus 20 bis 25 Multiple-Choice-Fragen und dauert eine Stunde
  • Die Prüfung gilt als Bestanden bei einem Erreichen von mindestens 70 % der Gesamtpunktzahl
  • Die Prüfung kann beliebig oft wiederholt werden
  • Die Sachkunde zum Technischen Risikomanager ist unbegrenzt gültig

Weitere Informationen

Schlagworte

Bedrohungslage, Gefahrensituation, Riskobewertung, Risikomanagement, Norm, DIN VDE V 0827, ISO 31000, DIN EN 31010, Notfall- und Gefahren-Reaktions-System, NGRS, Technischer Risikomanager

Logo der Allianz für Cyber-Sicherheit vom BSI (png)

Allianz für Cyber-Sicherheit

Logo der Allianz für Cyber-Sicherheit vom BSI (png)Die Allianz für Cyber-Sicherheit will die Cyber-Sicherheit in Deutschland erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen stärken. Sie richtet sich an Unternehmen mit Sitz in Deutschland und informiert regelmäßig über Maßnahmen zur IT-Sicherheit und aktuelle Gefahren für IT-Infrakstrukturen. Unternehmen und Institutionen können an der Allianz teilnehmen. Der Allianz gehören derzeit mehr als 1.200 teilnehmende Institutionen an.

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde und ist ein Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland. Die Allianz für Cyber-Sicherheit baut hierfür eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch.

Informationspool

Die Bereitstellung von Informationen und Hilfestellungen zu den vielfältigen Themenbereichen der Cyber-Sicherheit ist eines der wesentlichen Ziele der Allianz für Cyber-Sicherheit. In dem Informationspool wird eine stetig wachsende Sammlung von Empfehlungen und anderen Publikationen sowie aktuelle Informationen zur Cyber-Sicherheitslage veröffentlicht. Die kostenfreien Inhalte werden durch die Partner der Allianz und das BSI erstellt und bei Bedarf aktualisiert.

Weiter zum Informationspool…

Cyber-Sicherheitstage

Der persönliche Erfahrungsaustausch zwischen den Teilnehmern und Partnern auf den “Cyber-Sicherheitstagen” ist einer der Schwerpunkte der Allianz für Cyber-Sicherheit. In vertraulichem Rahmen kann sich hier in regelmäßigen Abständen getroffen werden. Experten zum Thema Cyber-Sicherheit erhalten die Möglichkeit, ihre Erfahrungen untereinander auszutauschen und zu teilen. Die Teilnahme ist kostenlos. Die Plätze sind begrenzt.

Weiter zu den Cyber-Sicherheits-Tagen für Teilnehmer…

Information zur Registrierung

Die Teilnahme an Allianz für Cyber-Sicherheit kann grundsätzlich durch jede deutsche Institution beantragt werden. Die Teilnahme erfolgt auf freiwilliger Basis und ist kostenlos. Voraussetzung für die Aufnahme in die Allianz für Cyber-Sicherheit ist, dass es sich bei dem Interessenten um eine deutsche Institution (Unternehmen, Behörde, Forschungseinrichtung, Unternehmen, etc.) handelt und ein Ansprechpartner benannt wird, der die Institution gegenüber der Allianz für Cyber-Sicherheit repräsentiert.

Weiter zur Registrierung…

Kontakt zur Geschäftsstelle

Geschäftsstelle Allianz für Cyber-Sicherheit
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Godesberger Allee 185-189
53175 Bonn
Telefon:0800 2741000
Fax: 022899 109582 6050
E-Mail info@cyber-allianz.de
www.cyber-allianz.de

Weiterführende Informationen

Allianz für Cyber-Sicherheit, IT-Sicherheit, Sicherheitstage, Angriff, Schutz

Datenschutz

  • Datenschutz, Datensicherheit
  • Datenschutz-Grundverordnung (DSGVO)
  • Aufbau von IT-Kompetenz
  • Schutz der Privatsphäre
  • Schutz der Dateninfrastruktur
  • IT-Sicherheit, Cybersicherheit
  • Spionage, Wirtschaftsspionage, Spionageabwehr
  • Schutz vor Anschlägen und Kriminalität
  • Verschlüsselung, Kryptographie, Pretty Good Privacy (PGP), Secure Sockets Layer, SSL-Zertifikat
  • Kontrolle über Hard- und Softwareentwicklung
  • Schutz vor Cyber-Attacken
  • No-Spy-Abkommen, Anti-Spionage-Abkommen
  • Hacker-Angriffe
  • wirtschaftsbezogene Ausspähung
  • Abschöpfung von Daten
  • Spähprogramme, Prism, Tempora, Echelon, XKeyscore, Five-Eyes, Edward Snowden
  • Telekommunikationsüberwachung
  • Glasfaserkabel, TAT-14, Übersee-Kommunikation

Weiterführende Informationen

 

Datenschutz

IT & Telekommunikation

  • Telekommunikation, Informationstechnik, Informations- und Telekommunikationstechnologie, IKT
  • Elektronische Datenverarbeitung, EDV
  • Datenschutz, Datensicherheit, IT-Sicherheit
  • High Speed Internet, Hochgeschwindigkeits-Internet, Datenautobahn, Breitband, Breitbandkabel, Ausbau
  • TV-Kabel, Satellit, DVB-T, Triple Play, Breitbandverteiltechnik
  • Glasfaser, Vectoring, DSL, ADSL, VDSL
  • De-Mail, E-Postbrief
  • Richtfunk, Point-to-Point Protocol (PPP), Point-to-Multipoint (PMP), Communication
  • Asynchronous Transfer Mode, ATM, Backbone
  • Smart House, Smart Home, Intelligentes Wohnen
  • eCollaboration

Weiterführende Informationen

Institutionen und Einrichtungen

Telekommunikation