Bild: Steine

Erfahrung schafft Vertrauen

Ganzheitliches Informationssicherheitsund Risikomanagement

Die Veranstaltung ist bereits vorüber!

Situation und Problemstellung

Die zunehmende Abhängigkeit betrieblicher Prozesse von einer effizienten IT-Unterstützung verlangt ein integriertes Zusammenspiel von Anwendungen, Systemen und Infrastrukturobjekten. Programme und erforderliche Hardware müssen verfügbar sein und eine auf die Grundwerte „Vertraulichkeit“ und „Integrität“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ausgelegte Datenhaltung erlauben. Das im Sommer 2015 verabschiedete IT-Sicherheitsgesetz begründet eine entsprechende Vorgehensweise.

Als Ausgangspunkt sind die wesentlichen IT-gestützten Prozesse zu identifizieren und zu bewerten. Anschließend ist zu untersuchen, welche IT-Objekte zur Durchführung der Geschäftsprozesse benötigt werden. Für die auf diesem Wege ermittelten Objekte ist der Schutzbedarf zu bestimmen und im IT-Sicherheitskonzept zu dokumentieren. Dort sind ebenfalls die Maßnahmen zur Förderung der IT-Sicherheit aufgeführt.

Weiterhin sind die mit dem Einsatz verbundenen Risiken in Hinsicht auf Eintrittswahrscheinlichkeit und Schadenspotential zu bewerten. Ergeben sich hierbei signifikante Risiken, ist zu untersuchen, ob der Einsatz zusätzlicher Sicherheitsmaßnahmen eine risikomindernde Wirkung hat. Die Risikobetrachtung wird ebenfalls im IT-Sicherheitskonzept dokumentiert.

In dem Workshop wird die Vorgehensweise der Erstellung eines IT-Sicherheitskonzepts inklusive der notwendigen Grundlagendokumentation prototypisch dargestellt. Die Betrachtung orientiert sich dabei an den BSI-Standards 100-2 und 100-3 sowie den Anforderungen des IT-Sicherheitsgesetzes.

Workshopinhalte (Schwerpunkte)

  • Anforderungen an das Informationssicherheitsmanagement nach BSI-Standards und IT-Sicherheitsgesetz
  • IT-Strategie und Informationssicherheitsleitlinie
  • Bewertung von Geschäftsprozessen und benötigter IT-Schutzobjekte
  • Schutzbedarfsanalyse nach Vorgehensweise des BSI
  • Ermittlung typischer Bedrohungen und Risiken im IT-Umfeld
  • Bewertung von Eintrittswahrscheinlichkeit und Schadenspotential
  • Ableitung von Schutzmaßnahmen und Bewertung des Restrisikos

Zielgruppe

IT-Sicherheitsbeauftragte/Informationssicherheitsbeauftragte, IT-Organisation, IT-Administration, IT-Revision, Datenschutzbeauftragte

Referent(en)

Dr. Haiko Timm
Dipl.-Kaufmann

Ort

Ärztekammer Westfalen-Lippe
Gartenstraße 210 - 214
48147 Münster

Kosten

250,- zzgl. MwSt.

Termine

26.09.2016
09:30 Uhr - 16:30 Uhr
sekretariat@bpg-muenster.de 004925148204-0 Nevinghoff 30
Münster
Nordrhein-Westfalen
48147
Deutschland