verinice.XP Archiv

In unserem Archiv stellen wir Ihnen u.a. die Vortragsfolien der vergangenen Veranstaltungen zur Verfügung.

Konferenzprogramm 2022

verinice.WORKSHOP 1: Umsetzung des modernisierten Grundschutzes in verinice

In diesem Workshop wird ein ISMS für eine einfache Institution mit verinice dokumentiert.

Zunächst werden nach der Vorgehensweise des BSI-Standards 200-2 die Struktur des Informationsverbundes in verinice erstellt, die Zielobjekte verknüpft und der Schutzbedarf dokumentiert. Nach der Modellierung der erforderlichen Prozess- und System-Bausteine erfolgt für ausgewählte Objekte ein Grundschutz-Check, der den Stand der Umsetzung der Grundschutz-Anforderungen in verinice dokumentieren soll.

Anschließend wird für ein Zielobjekt eine Risikoanalyse nach BSI-Standard 200-3 in verinice dokumentiert. Hierfür kommt auch ein benutzerdefinierter Baustein zum Einsatz. Abschließend können die für die Zertifizierung erforderlichen Referenzdokumente A1 bis A6 als Report erzeugt werden.

Für die aktive Teilnahme am Workshop stellen wir Ihnen eine aktuelle verinice-Einzelplatzversion zum Download bereit.

Voraussetzungen:

Die TeilnehmerInnen sollten Grundkenntnisse in Informationssicherheit mitbringen. Kenntnisse der Bedienung von verinice werden nicht vorausgesetzt.

verinice.WORKSHOP 2: Umsetzung der EU-DSGVO mit verinice

Mit der EU-DSGVO sind zahlreiche Anforderungen an die Verarbeitung personenbezogener Daten definiert worden. Die bedeutendste Neuregelung stellt sie sog. Rechenschaftspflicht dar, normiert in Art 5. Abs.2 DS-GVO. Hiernach müssen Unternehmen gegenüber der zuständigen Aufsichtsbehörde nachweisen, dass die Anforderungen aus der EU-DSGVO eingehalten wurden. Bei Verstößen drohen empfindliche Geldbußen.

Im Rahmen des Workshops lernen die TeilnehmerInnen wie sie mit dem Datenschutzmodul in verinice ihren Dokumentations- und Rechenschaftspflichten nachkommen können. Themen sind dabei u.a. Verzeichnis der Verarbeitungstätigkeiten, Dokumentation der technischen und organisatorischen Maßnahmen, Auftragsverarbeitung, Durchführungder Datenschutz-Folgenabschätzung sowie die Dokumentation von Datenschutzvorfällen.

Für die aktive Teilnahme am Workshop stellen wir Ihnen eine aktuelle verinice-Einzelplatzversion zum Download bereit.

Voraussetzungen:

Die TeilnehmerInnen sollten Grundkenntnisse in der Bedienung von verinice mitbringen.

Begrüßung

KeyNote

Neuerungen im B3S Gesundheitsversorgung im Krankenhaus mit Fokus auf Telematik / Informationssicherheit in Krankenhäusern - Starterpaket § 75c SGB V

Slides (PDF)

Impulsvortrag: Mit ganzheitlicher Planung zu organisationaler Resilienz

Ruhe bewahren, wenn andere die Kontrolle verlieren. Was in der Medizin, Gefahrenabwehr oder Luftfahrt als natürlicher Bestandteil des Berufsbildes angenommen wird, gehört bei Unternehmen und Organisationen zur unternehmerischen Verantwortung.

  • Wissen Sie, welche Ereignisse Ihnen schaden und wie Sie sich schützen?
  • Haben Sie Pläne, mit denen die Aufrechterhaltung der Arbeitsprozesse gewährleistet wird?
  • Wie kommunizieren Sie mit Ihren Stakeholdern im Krisenfall?

Mit der Teilnahme an unserem Vortrag erhalten Sie einen Überblick über das Themenfeld "organisationale Resilienz", verstehen die Zusammenhänge zwischen den Managementsystemen und welche Maßnahmen Sie treffen können, um bei Ausfall Ihrer Prozesse oder Ressourcen handlungsfähig zu bleiben - und die Ruhe zu bewahren.

Slides (PDF)

Pause

Längere Pause aufgrund des kurzfristigen Entfalls eines Vortrags.

Penetrationstests als Teil eines ISMS - Grundlagen, Relevanz und mögliche Ansätze

Verschiedene ISMS-Standards haben meist auch verschiedene Anforderungen.
Überschneidungen gibt es jedoch immer. So auch bei dem Thema Penetrationstests.

Die ISO 27001 fordert Prüfungen wie beispielsweise Penetrationstests eher implizit im Control A.18.2.3 ("Überprüfung [...] technischer Vorgaben").

Der IT-Grundschutz des BSI ist hier beispielsweise etwas konkreter und fordert im Rahmeneiniger Grundschutz-Bausteine Penetrationstests als explizite Anforderungen (z. B. bei Webanwendungen: APP.3.1.A22).

Im Rahmen des Vortrags soll aus der Sicht eines ISMS-Beraters und Penetrationstesters zu Beginn erläutert werden, was ein Penetrationstest eigentlich ist, wie ein typisches Projekt abläuft bzw. ablaufen sollte, welche Vorteile ein Penetrationstest überhaupt bietet und welche Fallstricke es möglicherweise geben könnte. Darauf aufbauend werden verschiedene Beispiele und Anwendungsfälle aus Standards herangezogen und in Bezug auf
sinnvolle Umsetzungsmöglichkeiten beleuchtet. Abschließend sollen grundsätzlich sinnvolle Ansätze aufgezeigt werden, wie die Thematik
Penetrationstests in ein ISMS eingebunden werden und was sich durch ein gutes Zusammenspiel der beiden Themen ergeben kann.

Slides (PDF)

Mittagspause

verinice.veo

Das verinice.TEAM vereint für verinice.veo die bewährten fachlichen Stärken mit neuester Webtechnologie als Software-as-a-Service Lösung (SaaS).

Nach 15 Jahren erfolgreicher Entwicklung von verinice, wird verinice.veo auf einer modernen Plattform vollständig neu aufgebaut. Moderne Webtechnologien im Frontend ermöglichen ein Tool, das sich im Browser wie eine Desktop-Anwendung anfühlt und bedienen lässt.

Der Vortrag liefert Antworten auf die häufig gestellten Fragen zum aktuellen Zeitplan der Entwicklung, der Migration von Daten / bestehenden Subskriptionen und dem Preismodell.

Slides (PDF)

Cloud Compliance in verinice - M365 Compliance Manager

Sernet stellt den Cloud Computing Compliance Controls Catalogue (C5) als Modul bereit, der für viele Kunden momentan wichtige Anhaltspunkte zur Absicherung ihrer Cloud Strategie bietet.

Für Sicherheits- und Datenschutzbeauftragte stellt sich oft die Frage, wie im Detail die Sicherheit der Cloud Services bewertet werden kann. Die automatisierte Übernahme des M365 Compliance Manager Reports in Verinice könnte dazu ein hilfreicher Schritt sein.

Slides (PDF)

Abbildung des IKfz3-Verfahrens in verinice

Die Sicherheitsanforderungen an die Zulassungsstellen für den Betrieb der iKfz-Verfahren sind enorm und damit die organisatorischen und technischen Sicherheitsanforderungen an den IT-Betrieb entsprechend komplex. Eingebunden sind die IT-Verfahren und IT-Systeme im Regelfall im IT-Management der Gemeinde.

Wie stellt der Verantwortliche also seinen Informationsverbund iKfz3 entsprechend den Vorgaben dar? Wie weist der Verantwortliche gegenüber den Auditoren die Umsetzung der Sicherheitsanforderungen nach?

Verinice kann hier die Lösung sein.

Slides (PDF)

Pause

Analyse des IT-Grundschutzstandards mit Graphendatenbanken

Die Compliance-Verantwortlichen in Unternehmen und Behörden sind mit einer zunehmenden Anzahl von Standards und Best Practices konfrontiert. Während staatlich finanzierte und staatlich geduldete Cyber-Angriffe weiter zunehmen, werden auch gesetzliche und regulatorische Anforderungen entsprechend zunehmen. Dadurch steigt die Anzahl an umzusetzenden Controls, die Assessment-Zyklen werden kürzer und die Umsetzung von Maßnahmen muss mit hoher Granularität bis hinunter zu einzelnen Control-Aussagen für spezifische Systeme oder gar Systemkomponenten nachweisbar sein.

Der zunehmenden Arbeitsbelastung kann mit Automatisierung begegnet werden. Dabei stellen sich Probleme, die für gängige Technologien zur Herausforderung werden. Der hohe Grad an Beziehungen in Maßnahmenkatalogen wie dem IT-Grundschutz oder dem NIST 800-53 führt bei Abfragen über 4 oder mehr Rekursionsebenen schnell zu Ergebnismengen, die mit relationalen Datenbanken schwer zu verarbeiten sind. Neue Ansätze versprechen hier Lösungen. Ein solcher Ansatz ist die Verwendung moderner Open Source-Graphendatenbanken.

Der Grundschutzstandard wird vom verinice-Team bereits in ein maschinenlesbares Format umgewandelt. Dieses Format kann konvertiert und für Graphendatenbanken nutzbar gemacht werden. Dadurch entstehen neue Auswertungsmöglichkeiten und neue Erkenntnisse, die im Vortrag mit Hilfe der Community-Version der Neo4J-Datenbank live präsentiert werden.

Slides (PDF)

verinice Roadmap (verinice & verinice.veo)

„Content is King" - unter diesem Motto wird verinice auch im Jahr 2022 weiter entwickelt. Während die technische Entwicklung stark auf die neue rein web-basierte Version "verinice.veo" fokussiert ist, arbeitet das Fachteam unter Leitung von Michael Flürenbrock daran, weitere Inhalte in neuen Modulen für verinice bereitzustellen.

Michael Flürenbrock gibt einen Einblick in den aktuellen Stand sowie die weitere Planung rund um verinice/verinice.veo.

Slides (PDF)

Schlusswort

Konferenzprogramm 2021

verinice.WORKSHOP 1: Umsetzung des modernisierten Grundschutzes in verinice

In diesem Workshop wird ein ISMS für eine einfache Institution mit verinice dokumentiert.

Zunächst werden nach der Vorgehensweise des BSI-Standards 200-2 die Struktur des Informationsverbundes in verinice erstellt, die Zielobjekte verknüpft und der Schutzbedarf dokumentiert. Nach der Modellierung der erforderlichen Prozess- und System-Bausteine erfolgt für ausgewählte Objekte ein Grundschutz-Check, der den Stand der Umsetzung der Grundschutz-Anforderungen in verinice dokumentieren soll.

Anschließend wird für ein Zielobjekt eine Risikoanalyse nach BSI-Standard 200-3 in verinice dokumentiert. Hierfür kommt auch ein benutzerdefinierter Baustein zum Einsatz. Abschließend können die für die Zertifizierung erforderlichen Referenzdokumente A1 bis A6 als Report erzeugt werden.

Voraussetzung: Die TeilnehmerInnen sollen Grundkenntnisse in Informationssicherheit mitbringen. Kenntnisse der Bedienung von verinice werden nicht vorausgesetzt.

verinice.WORKSHOP 2: Modernisierter Grundschutz – Die ultimative Perspektive!

In diesem Workshop stellen wir die Möglichkeiten vor, die modernisierte Grundschutzperspektive für weitere anforderungsbasierte Vorgehensweisen zu nutzen. Im Workshop werden die ISO27001 und 27002 im modernisierten Grundschutz dargestellt.

Durch die TeilnehmerInnen können folgend Vorschläge für andere Vorgehensweisen gemacht werden, deren Umsetzung im Workshop dann besprochen und ggf. sogar in der praktischen Umsetzung gezeigt werden kann.

Begrüßung

Verinice beyond ISMS - Mit Verinice integrierte Management Systeme managen

Mit der offenen Struktur von verinice besteht die Möglichkeit zu einem
existierenden ISMS und DSMS weitere Managmentsysteme zu integrieren und verwalten.

Risikomanagement, Assetmanagement (gruppiert) und andere für alle Managementsysteme wichtigen Grundlagen können mit verinice dokumentiert und verwaltet werden.

Slides (PDF)

Pause

Neuerungen im BSI IT-Grundschutz Kompendium 2021

In diesem Vortrag erhalten Sie einen Überblick über die Neuerungen im BSI IT-Grundschutz Kompendium 2021.

Keywords: Bausteine, Vergleich, Änderungen, Neuerungen, Zusammenfassung

Slides (PDF)

Unterstützung der ISO 27001-Zertifizierung durch den Einsatz des IT-Service Management Systems KIX - Ein Impulsbericht

Stadtwerke haben für ihre Fernwirkanlagen die gesetzliche Forderung einer Zertifizierung nach IT-Sicherheitskatalog zu erfüllen. Sie müssen ein Informationssicherheits-Managementsystem (ISMS) nach dem IT-Sicherheitskatalog unter Verwendung der DIN-ISO-Normen 27001 und 27019 einrichten und verwenden. Dienstleister dieser Stadtwerke haben ebenso eine Zertifizierung nach DIN-ISO 27001 nachzuweisen.

Der Vortrag gibt Impulse anhand praktischer Beispiele wie für die IT- und die Security-Organisation lückenlose Arbeitsabläufe zwischen Information Security Management und IT Service Management (ITSM) umsetzbar sind und damit die Anforderungen an die ISO 27001-Zertifizierung unterstützt.

Wie wird mit der ITSM-Software KIX der Aufbau eines ISMS unterstützt? Welche Forderungen aus den Normkapiteln und der Anwendbarkeitserklärung (SOA) werden durch KIX nach ITIL unterstützt. Welche Rollen spielen dabei die CMDB und der Wartungsplaner? Wie integriert sich das ISMS-Tool verinice als wichtige Komponente hierbei hinein?

Mit KIX und verinice schnell DIN-ISO 27001 konform – das ist erfolgreich, wenn IT- und Sicherheitsteams gemeinsam agieren.

Slides (PDF)

Mittagspause

Die häufigsten Fehler bei der Einführung eines ISMS mit einem Tool

Wir erleben im Rahmen von Kritis-Betreibern immer häufiger die Tendenz ein Tool für ein ISMS einzusetzen. Jedoch sind diese Entscheidungen nicht immer durchdacht.

Im Rahmen dieses Vortrags werden die häufigsten Fehler bei der Einführung eines ISMS mit einem Tool näher betrachet.

Microsoft 365 Sicherheitskonzept in verinice

In unserer Präsentation zur Tenant Security von Microsoft 365-Umgebungen erfahren Sie praktisch, wie Sie die für Ihre Organisation angemessen Sicherheitsanforderungen identifizieren und datenschutzkonform umsetzen. Nutzen Sie Anwendungen wie Teams, SharePoint, Planner und weitere Applikationen sicher.

Slides (PDF)

Pause

verinice.veo - Technische Umsetzung sowie technische & fachliche Vorteile

Unter dem Namen "verinice.veo" erstellt SerNet derzeit die nächste Generation von verinice. Vollständig web-basiert und mit modernen technischen Backends wird diese Version sowohl "on-premise" im eigenen Netz als auch in der Cloud nutzbar sein.

Michael Flürenbrock (product owner) und Daniel Murygin (Entwicklungsleiter) berichten über die verschiedenen Module in verinice, die bleibenden und neuen Eigenschaften und den Fahrplan für Veröffentlichung und Migration in 2021 und 2022.  

Slides (PDF)

Review Konferenztag 1 und Ausblick auf Tag 2

Social Event - Digital!

Wir freuen uns auf ein getrennt-gemeinsames digitales Social Event mit allen TeilnehmerInnen der Konferenz.

Bleiben Sie für die Teilnahme einfach direkt im Zoom-Meeting der Konferenz.

Begrüßung Konferenztag 2

IT-Sicherheitsgetz 2.0 - quo vadis?

Boban Kršić ist CISO bei der DENIC eG in Frankfurt und unter anderem Leiter des "Branchenarbeitskreises Internetinfrastruktur" im "UP-KRITIS". In diesem Vortrag berichtet er über das IT-Sicherheitsgesetz 2.0 und dessen Auswirkungen auf die technische und fachliche Entwicklung von IT-Sicherheit und -Compliance in Deutschland.

Slides (PDF)

Pause

Was kosten Databreaches? Finanzielle Argumente für die Erbsenzähler

Data Breaches erscheinen täglich in den Medien. Trotzdem kümmert sich nur ein kleiner Teil der Unternehmen strukturiert und geplant um eine angemessene Informationssicherheit mit Werkzeugen wie Verinice. Viele Verantwortliche vermeiden dieses Thema trotz der substanziellen finanziellen Risiken.

Wiederholt wurden die potentiellen Risiken in einer Studie untersucht. In diesem Vortrag wird ein Überblick über eine IBM Studie gegeben, bei der in 17 Ländern über 500 Organisationen untersucht worden sind, welche Opfer eines Data Breaches geworden sind.

Ziel ist es, Ihnen finanzielle Argumente für die notwendigen Untersuchungen bei einem finanziell orientierten Management an die Hand zu geben, um deren Zustimmung zu Arbeiten an der Informationssicherheit zu erreichen.  

Slides (PDF)

Aus verinice das Management begeistern

Out of the box generiert verinice die wichtigsten Berichte für Auditor und ISB. Für die Kommunikation mit dem Management bedarf es aber vereinfachter Darstellung, die dringende Fragestellungen grafisch plausibel macht. In diesem Vortrag wird präsentiert, wie mit dem Report Generator die wichtigsten Infos ausgewählt sowie in Excel aufbereitet werden.
Eine Darstellung der Abhängigkeiten von Prozess zu Anwendung etc. braucht das Management nicht als Fließtext. In diesem Vortrag lernen Sie, wie mit möglichst wenig Aufwand die benötigten Informationen aus verinice exportiert und mit einen Graphen Tool gezeichnet werden können.

Slides (PDF)

Mittagspause

Wenn es wirklich zählt - Besseres Schwachstellen-Management in fünf Minuten

Conficker, Citrix-Lücke, Pegasus: spätestens wenn sogar die Tagesschau über Schwachstellen berichtet, denken die meisten IT-Verantwortlichen über möglichen Handlungsbedarf im eigenen Netzwerk nach. Die meisten Unternehmen etablieren inzwischen eine gute Update-Policy zur Reduktion von Software-Schwachstellen. Ab und an gibt es allerdings Schwachstellen, die so kritisch sind, dass sie außerhalb des regulären Patch-Zyklus behandelt werden müssen. Wie entdeckt man solche Schwachstellen und wann reagiert man darauf? Man kann tagtäglich die Nachrichten und soziale Medien durchforsten, um rechtzeitig gewarnt zu sein. Es gibt allerdings noch eine andere Möglichkeit.

Slides (PDF)

verinice Roadmap

"Content is King" - unter diesem Motto wird verinice im Jahr 2021 weiter entwickelt. Während die technische Entwicklung stark auf die neue rein web-basierte Version "verinice.veo" fokussiert, arbeitet das Fachteam unter Leitung von Michael Flürenbrock daran, weitere Inhalte in neuen Modulen für verinice bereit zu stellen. Siehe dazu auch den stark ausgebauten Bereich "Content" im verinice.SHOP.

Die für 2021 geplanten Versionen 1.22 (Frühjahr) und 1.23 (Herbst) werden im Vortrag inhaltlich und technisch vorgestellt.

Schlusswort

Konferenzprogramm 2020

verinice.WORKSHOP 1: Integration weiterer Standards in verinice am Beispiel von B3S für Healthcare

Mit der Veröffentlichung des branchenspezifischen Sicherheitsstandards (B3S) für Krankenhäuser liegt seit Anfang 2019 der Standard für IT-Sicherheit im Krankenhaus beim BSI. Dieser ist nun in der Version 1.1 vom BSI als B3S Standard freigegeben. Der Standard gibt nicht nur vor, welche Schutzziele der ISO 27001 in einer Umsetzung für die IT vorgenommen werden müssen, sondern auch, dass ein Informationssicherheits Risikomanagement (ISMS-Risikomanagement) zu etablieren ist. Es sind spezielle Anforderungen und Systeme definiert.
In diesem Workshop wird den Teilnehmern die Integration von B3S in verinice aus Anwendersicht anhand von zahlreichen praktischen Beispielen nähergebracht.

Dieser Workshop ist für fortgeschritte verinice-Anwender konzipiert.

verinice.WORKSHOP 2: Umsetzung des modernisierten Grundschutzes in verinice

Im Workshop wird ein ISMS für eine einfache Institution mit verinice dokumentiert. Zunächst werden nach der Vorgehensweise des BSI-Standards 200-2 die Struktur des Informationsverbundes in verinice erstellt, die
Zielobjekte verknüpft und der Schutzbedarf dokumentiert. Nach der Modellierung der erforderlichen Prozess- und System-Bausteine erfolgt für ausgewählte Objekte ein Grundschutz-Check, der den Stand der Umsetzung der Grundschutz-Anforderungen in verinice dokumentieren soll.
Anschließend wird für ein Zielobjekt eine Risikoanalyse nach BSI-Standard 200-3 in verinice dokumentiert. Hierfür kommt auch ein benutzerdefinierter Baustein zum Einsatz. Abschließend können die für die Zertifizierung erforderlichen Referenzdokumente A1 bis A6 als Report erzeugt werden.

Voraussetzung: Die TeilnehmerInnen sollen Grundkenntnisse in Informationssicherheit mitbringen. Kenntnisse in Bedienung in verinice werden nicht vorausgesetzt.

verinice.WORKSHOP 3: IT-Grundschutz und Datenschutz: Hand in Hand mit verinice

Durch die stetige Digitalisierung müssen Unternehmen und Behörden Informationssicherheit zielgerichtet organisieren und kontinuierlich weiterentwickeln. Gleichzeitig sind Organisationen gemäß der DSGVO verpflichtet Datenschutzmaßnahmen umzusetzen. Die Herausforderungen in der Praxis bestehen einerseits in der Verzahnung von Informationssicherheit und Datenschutz sowie einer angemessenen und pragmatischen Dokumentation andererseits. So klar es auf den ersten Blick auch erscheint, die Grenzen zwischen Informationssicherheit und Datenschutz verschwimmen in der Praxis wiederkehrend, weshalb eine Zuordnung zu einem dieser Gebiete häufig eine Herausforderung darstellt.
Was muss eigentlich dokumentiert werden, und wie? Im Rahmen des Workshops stehen die Einführung in das Tool verinice im Bereich Sicherheitsmanagement sowie die Umsetzung des Datenschutzes mit Hilfe von verinice im Fokus. Mit Beispielen aus der Praxis und best practices soll gemeinsam an den einzelnen Aspekten, insbesondere im Bereich des Datenschutzes gearbeitet werden. Themen dabei sind u.a. die Umsetzung der Dokumentations- und Informationspflichten sowie der Umgang mit Risiken in den Ökosystemen Datenschutz und Informationssicherheit.
Fragestellungen der AnwenderInnen werden auch ausreichend Raum haben. Der praktische Austausch steht im Vordergrund des Workshops.

verinice.WORKSHOP 4: ISO 27001 und Datenschutz 3.0

verinice Grundlagen

Der leichte Einstieg in verinice. Allgemeine Bedienung und Einrichtung, Perspektiven, Views und generelle Einstellungen.

Best Practice ISO

Strukturabbildung, Business Impact und Controls. Aufbau des ISMS nach ISO 27001.

Risk Assessment mit verinice

Durchführung der Risikoanalyse und des Risikomanagements nach ISO 27005.

Umsetzung der EU-DSGVO mit verinice

Verzeichnis der Verarbeitungstätigkeiten, Auftragsdatenverarbeitung, Risk Assessment und Datenschutz-Folgenabschätzung

Registrierung

Begrüßung

Gemeinsam statt einsam! Mit Outsourcing-Partnern Sicherheit managen

Slides (PDF)

Pause

Mindeststandards nach §8 Abs. 1 BSIG - Ein definiertes Sicherheitsniveau für die Informationstechnik des Bundes

Mittagspause

Das Zusammenspiel ext. DSB und ISB im Tagesgeschäft - wie im Team mit verinice.PRO Anfragen, Informationen, Dateien aktuell gehalten werden, Aufgaben verteilt und der Fortschritt überwacht werden kann.

Slides (PDF)

Risikoanalyse zwischen BSI 200-3 und DIN/ISO 27005

Slides (PDF)

Pause

Migration von BSI 100 auf BSI 200

Slides (PDF)

IT-Grundschutz im Rest der Welt: Cybersecurity Framework und NIST SP 800-53

Slides (PDF)

ISMS in einem Landratsamt - die Balance zwischen begrenzten Ressourcen, dem Wunsch nach korrektem Verwaltungshandeln und angemessener Sicherheit

Slides (PDF)

Social Event

im Konferenzhotel

Modernisierter IT-Grundschutz am Beispiel des Universitätsklinikums Halle (Saale)

Slides (PDF)

Gesetzeskonforme Datenschutz-Folgenabschätzung mit verinice.PRO

Slides (PDF)

Pause

Integrierte Security Management-Workflows mit verinice.PRO und dem ITSM-System KIX Pro – Ein Praxisbericht

Slides (PDF)

Datenschutzmanagement nach der ISO/IEC 27701

Slides (PDF)

Mittagspause

Teilautomatisierte Risikoanalyse nach ISO 27005 durch Integration mit SecuriCAD

Slides (PDF)

Sprung durch die Welten – das ISMS als zentraler Knotenpunkt in Europas größtem Universitätsklinikum

Slides (PDF)

Pause

Konferenzprogramm 2019

verinice.XP-Workshops

ISO 27001

verinice Grundlagen

Der leichte Einstieg in verinice. Allgemeine Bedienung und Einrichtung, Perspektiven, Views und generelle Einstellungen.

Best Practice ISO

Strukturabbildung, Business Impact und Controls. Aufbau des ISMS nach ISO 27001.

Risk Assessment mit verinice

Durchführung der Risikoanalyse und des Risikomanagements nach ISO 27005.

Modernisierter IT-Grundschutz

verinice Grundlagen

Der leichte Einstieg in verinice. Allgemeine Bedienung und Einrichtung, Perspektiven, Views und generelle Einstellungen.

Best Practice Modernisierter IT-Grundschutz

Strukturabbildung, Schutzbedarf, Baustein-Modellierung und IT-Grundschutz-Check. Die BSI-Standards 200-1, 200-2 und 200-3 in verinice.

Risikoanalyse mit verinice

Überblick über die Risikoanalyse in verinice.

Mittagspause

Das Datenschutzmodul

Umsetzung der EU-DSGVO mit verinice (Verzeichnis der Verarbeitungstätigkeiten, Auftragsdatenverarbeitung, Risk Assessment und Datenschutz-Folgenabschätzung).

Die Mehrbenutzerfunktionalität in verinice.PRO

Einstieg in die verinice-Rechteverwaltung. Erzeugen und Bearbeiten von Aufgaben mit dem generischen Workflow in Client und Webfrontend.

Pause

verinice-Customizing

Benutzerspezifische Anpassungen in verinice (SNCA.xml, snca- messages_de.properties und snca-messages.properties).

verinice-Reporting

Daten für Excel und Co. als Report-Abfragen in verinice erzeugen . Report-Abfragen als Datasets im v.Designer. Report-Templates im v.Designer erzeugen und ausrollen.

Registrierung zur Konferenz

Registrierung im Hotel Radisson Blu

Begrüßung

Keynote: Der Migrationsweg zum neuen IT-Grundschutz – Erfahrungen und Hinweise aus der Zertifizierung im ITDZ Berlin

Slides (PDF)

Praxisbericht - Umsetzung eines ISMS im Behördenumfeld am Beispiel des Landratsamtes Karlsruhe

Slides (PDF)

Mittagspause

Best Practices mit verinice im Umfeld eines Energienetzbetreibers sowie das IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung

Slides (PDF)

SIEM Betrieb im SOC - Strategien zur Erkennung und Reaktion auf Cybersicherheitsvorfälle

Slides (PDF)

Pause

Erfolgreiche Umsetzung der ISO 27001 in KMU

Slides (PDF)

Datenschutzmodul 3.0. in verinice

Die Kopplung zwischen Greenbone und verinice – eine live Tech-Show (im Modernisierten IT-Grundschutz als Ausblick)

Slides (PDF)

Social Event im Konferenzhotel

B3S-IT-Sicherheitskonzepte mit verinice - von individuellen Katalogen zur Abbildung besonderer Anforderungen in kommunalen Grundschutzprofilen

Slides (PDF)

Modernisierter BSI-Grundschutz für kritische Infrastrukturen – verinice bei der Charité Universitätsmedizin Berlin

Slides (PDF)

Pause

Was haben wir aus KRITIS gelernt?

Slides (PDF)

Umsetzung der DSGVO in einem „losen Konzernverbund“ mit Hilfe der Software verinice

Slides (PDF)

Mittagspause

Roadmap verinice

Roadmap

verinice als Werkzeugkoffer im ISMS

Sicherheit geht nur gemeinsam – Wie in der Praxis IT-Service Management und Security Management mit KIX und verinice zusammenrücken

Slides (PDF)

Abschiedsrunde bei Kuchen & Kaffee

Konferenzprogramm 2018

verinice.XP-Workshops

ISO 27001

verinice Grundlagen

Der leichte Einstieg in verinice. Allgemeine Bedienung und Einrichtung, Perspektiven, Views und generelle Einstellungen.

Best Practice ISO

Strukturabbildung, Business Impact und Controls. Aufbau des ISMS nach ISO 27001.

Risk Assessment mit verinice

Durchführung der Risikoanalyse und des Risikomanagements nach ISO 27005.

Modernisierter IT-Grundschutz

verinice Grundlagen

Der leichte Einstieg in verinice. Allgemeine Bedienung und Einrichtung, Perspektiven, Views und generelle Einstellungen.

Best Practice Modernisierter IT-Grundschutz

Strukturabbildung, Schutzbedarf, Baustein-Modellierung und IT-Grundschutz-Check. Die BSI-Standards 200-1, 200-2 und 200-3 in verinice.

Umstieg vom GSTOOL

Überblick über den GSTOOL-Datenimport in verinice.

Mittagspause

Das Datenschutzmodul

Umsetzung der EU-DSGVO mit verinice (Verzeichnis der Verarbeitungstätigkeiten, Auftragsdatenverarbeitung, Risk Assessment und Datenschutz-Folgenabschätzung).

Die Mehrbenutzerfunktionalität in verinice.PRO

Einstieg in die verinice-Rechteverwaltung. Erzeugen und Bearbeiten von Aufgaben mit dem generischen Workflow in Client und Webfrontend.

Pause

verinice-Customizing

Benutzerspezifische Anpassungen in verinice (SNCA.xml, snca- messages_de.properties und snca-messages.properties).

verinice-Reporting

Daten für Excel und Co. als Report-Abfragen in verinice erzeugen . Report-Abfragen als Datasets im v.Designer. Report-Templates im v.Designer erzeugen und ausrollen.

Registrierung zur Konferenz

Registrierung im Hotel Sofitel Ku'Damm

Begrüßung

Keynote: Gute Methodik und gute Modellierung von Datenschutz

Slides (PDF)

Schwachstellen Management als Teil eines ISMS

Slides (PDF)

Mittagspause

Governance-Mapping für den KRITIS-Sektor: Finanz und Versicherungswesen

Slides (PDF)

VdS Informationssicherheitsstandard 3473 mit verinice

Slides (PDF)

Pause

Report-Abfragen in verinice

Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS)

Slides (PDF)

Pause

Aufbau eines standardisierten IT-Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz

Slides (PDF)

Die Integration des ISM-Tools verinice mit dem ITSM-System KIX (Fork von OTRS)

Slides (PDF)

Social Event im Konferenzhotel

Aufbau eines ISMS und Implementierung in einem Wasserentsorgungsbetrieb unter Anwendung des B3S Wasser/Abwasser

Slides (PDF)

Europ Assistance – vom erfolgreichen Aufbau mit verinice zur Aufrechterhaltung des erreichten Sicherheits-Levels

Slides (PDF)

Pause

Durchführung einer Datenschutz-Folgenabschätzung mit verinice auf Grundlage der ISO 29134:2017

Slides (PDF)

Mittagesse

Modernisierter Grundschutz & Migrations-Strategien

Slides (PDF)

Q & A-Runde

Verabschiedung bei Kaffee & Kuchen

Konferenzprogramm 2017

Registrierung

Begrüßung

Keynote: Der neue IT-Grundschutz: Schlank, schnell, sicher?

Modellierungsansätze für Basis-IT-Infrastruktur am Beispiel des ITDZ Berlin

Slides (PDF)

Pause

Umsetzung individueller Funktionen – Praxisbericht Brandenburgischer IT-Dienstleister

Slides (PDF)

Mittagspause

Tipps zur Anwendung des neuen IT-Grundschutzes

Slides (PDF)

Europ Assistance mit verinice als entscheidender Erfolgsfaktor

Slides (PDF)

Pause

Geheimschutz, Grundschutz, ISMS – ein integratives Modell für Information Security

Slides (PDF)

verinice.ROADMAP

Social Event im Konferenzhotel

Registrierung

Begrüßung

Keynote: Referenzarchitektur zur Operationalisierung eines BCMS

Slides (PDF)

Pause

Erfahrungsbericht zum Betrieb des ISMS bei AEB

Slides (PDF)

Mittagspause

University of Oxford: How to Secure a Collegiate University

Slides (PDF)

SOX-Umsetzung mit verinice

Slides (PDF)

Pause

Das interne Verfahrensverzeichnis mit verinice nach der EU-DSGVO

verinice.FORUM mit allen Teilnehmern

Vorträge 2015

Registrierung

Begrüßung

Keynote: Modernisierung des IT-Grundschutz

Slides (PDF)

Pause

Informationssicherheit in der GDV-DL

Slides (PDF)

Mittagspause

Die Anwender-Landkarte: verinice-Nutzung bei Bund, Ländern und Gemeinden

Slides (PDF)

IT-Sicherheitsgesetz: Umsetzung mit verinice

Slides (PDF)

Pause

Grundschutz-Anpassungen für industrielle Steuerungssysteme im Kontext der SEWD-Richtlinie

verinice-Roadmap

Slides (PDF)

Diskussion zur verinice-Roadmap

Registrierung

Begrüßung

Keynote: IT Sicherheitsnormen der ISO/IEC 27000-er

Slides (PDF)

Pause

Umsetzung des ISMS bei DENIC

Slides (PDF)

Mittagspause

Die Anwender Landkarte: verinice-Nutzung bei Industrie und kritischen Infrastrukturen

Slides (PDF)

Datenschutzmanagement mit verinice

Slides (PDF)

Pause

ISMS mit verinice – Schwachstellenmanagement bei Continental Automotive

Slides (PDF)

verinice-Roadmap

Slides (PDF)

Diskussion zur verinice-Roadmap