Index. C Chain of custody 364 Challenge Handshake Authentication Protocol 134 Chance 312. B Backup siehe Datensicherung Balanced Scorecard 389
|
|
- Elizabeth Hochberg
- vor 8 Jahren
- Abrufe
Transkript
1
2 Index A Abhängige Schutzziele 276 Abschlussbericht Audit 344 Access Control List 129, 134 Account 141 Act-Phase 408, 430 Ad-hoc-Modus 253 Administration 125 AES 216 Aktiengesetz 69, 154 Aktiv-Aktiv-Cluster 200 Aktiv-Passiv-Cluster 200 Alarmierung 57 Alleinstehende Schutzziele 276 Angriffspfad 271, 356 Angriffsvektor 356 Annualized Loss Expectancy 386 Application-Firewall 239 Asset siehe Unternehmenswert Assetmanagement 262, 293, 308 Audit 96, 101, 325, 327 Auftragsdatenverarbeitung 220, 226 Ausfallsicherheit 197 Authentisierung 129 what you are 130 what you have 129 what you know 129 Authentizität 90, 277 Autorisierung 129 Availability management siehe Verfügbarkeitsmanagement Awareness 26, 119, 453 B Backup siehe Datensicherung Balanced Scorecard 389 Bauliche Maßnahmen 199, 203 Bedrohung 261, 264, 266, 271, 295 Listen 295 Vorsätzliche 273 Zufällige 273 Bedrohungslisten 295 Bell-LaPaluda-Modell 132 Benutzeraccount siehe Account Bereitschaftsregelung 175 Betriebliche Grundsätze 121 Betriebsübergabe 138 Beweissicherung 349 Bewertungsmatrix 109 Biba-Modell 133 Bring your own device 115 Browser 245 BS BSI-Grundschutz 83, 308 BSI-Standard BSI-Standard BSI-Standard BSI-Standard Bundesdatenschutzgesetz 69, 88, 125, 208, 219, 220 Bürgerliches Gesetzbuch 92 Business Continuity Management siehe IT Business Continuity Management Business Impact-Analyse 44, 149, 155, 160, 165, 171, 323, 425 C Chain of custody 364 Challenge Handshake Authentication Protocol 134 Chance
3 Change Management 116, 144 Check-Phase 408, 430 Chiffrierung 223 Clean-Desk-Richtlinie 29 Cloud 225 Broad network access 227 Datenschutz 232 Infrastructure-as-a-Service 229 Leistungsschein 236 On-demand self service 227 Platform-as-a-Service 229 Resource Pooling 228 Software-as-a-Service 228 Storage-as-a-Service 229, 230 Verschlüsselung 231 Zugriffsgeschwindigkeit 227, 233 Cluster 191, 199 CoBit 70 Common Criteria 87 Compliance 38, 68 Control siehe Maßnahme COSO 70 D Data Owner 32, 107, 126, 131 Daten 20 Übertragung 216 Vernichtung 115 Datenanalyse 348 Datenschutz 56, 89, 110, 234, 236 Datenschutzbeauftragter 56, 63, 111, 235, 355 Datensicherung 199, 221, 383 Datensparsamkeit 34 Delphi-Methode 296, 299 Denial of Service 245 Digitale Signatur 225, 248 Discretionary Access Control 131 DMZ 206 Do-Phase 408, 428 Dynamische Redundanz 198 E Einfaktor-Authentisierung 131 Eingabekontrolle 218 Eintrittswahrscheinlichkeit 308, , 215, 243, 244 Ereignisbaumanalyse 299 Exceptions 293 Excessive privileges 127 F Fehlzustandsbaumanalyse 299 Fingerabdruck 130 Firewall 237, 356 Forensik siehe IT-Forensik Forensische Analyse 351, 363 Forensische Untersuchung 362, 366 Fragenkatalog Audit 341 Funktionelle Redundanz 200 Funktionstrennung 33 G Geheimtext 223 Geltungsbereich 290, 413 Genehmigungsprozess 145 Gesetz gegen den unlauteren Wettbewerb 93 Gewaltentrennung 55, 62 GmbH-Gesetz 69, 124 Governance 39 Grundschutz 80 GSTOOL
4 H Haftung 124, 125 Handelsgesetzbuch 154 Hochverfügbarkeit 194 Honeypot 252, 352 Honeytoken 352 Hotline 145 HTTP 239, 242 IT Business Continuity Management 118, 150 IT-Forensik 347, 365 IT-Grundschutz-Kataloge 79, 342 ITIL 70, 86, 374, 400 IT-Risikomanagement siehe Risikomanagement IT-Security Policy siehe Richtlinien I ICMP 186 Identifikation 129 Identitätsmanagement 141 identity management siehe Identitätsmanagement Incident Management 348 Incident Response-Prozess 348, 350 Information 20, 21 Information Security Policy siehe Richtlinien Infrastrukturmodus 253 Initiator 265, 273, 357 Integrität 90, 277 Internet 243 Intrusion Detection System (IDS) 250, 368 Intrusion Prevention System (IPS) 252 ISMS 75, 103, 385, 399 ISO ISO , 110, 375, 421 ISO ISO , 84, 91, 152, 308, 315, 342, 372, 419, 449 ISO , 113, 315, 419 ISO , 380 ISO , 107, 414 ISO , 450 ISO , 299 ISO ISO , 403, 409 K Kapazitätsmanagement 192 Katastrophe 169 Kennzahlen 44, 101, 192, 301, 319, 372 Klartext 223 Klassifizierung 109, 276, 279 Klassifizierungsrichtlinie 108 Konfigurationsmanagement 192 Kontinuitätsmanagement siehe Verfügbarkeitsmanagement KonTraG 70 Krise 170 Kryptographie 223 Kumulationsprinzip 280 L Laptopverschlüsselung 218 Least privileges 127 Leitlinie 96 Leitlinie zur Informationssicherheit siehe Richtlinien Lightweight Extensible Authentication Protocol 134 Live-Forensik 351 M Mail-Spoofing 244 Malware siehe Schadsoftware Mandatory Access Control
5 Masquerading 359 Maßnahme 272, 308, 314, 425 Maximum Tolerable Downtime (MTD) 195 Maximumprinzip 280 Metrics siehe Kennzahlen Monitoring 317 Agent 318, 324 Betrachtungsebenen 319 Logfile-Monitoring 186, 219, 324 System-Monitoring 185, 321 N Need-to-know-Prinzip 33, 143 Nichtabstreitbarkeit 278 Nine-Steps-Model 391 Notfall 169 Notfallbewältigung 176, 180, 349 Notfallhandbuch 168, 170, 177 Notfallkonzept 167 Notfallkrisenstab 177 Notfallmanagement 150, 153, 164, 165, 349 Notfallorganisation 175 Notfallplan 138 Notfallstrategie 166 Notfallübung 164, 183 Notfallvorsorge 170, 221 O Obfuscation 140 Offline-Forensik siehe Post-mortem- Analyse Online-Forensik siehe Live-Forensik Operatives Risiko 265 Organisation 47, 54, 60, 107, 114 OSI 7-Schichten-Modell 239 P Paketfilter 239 Password Authentication Protocol 134 Passwort 116, 129, 360 Patchmanagement 198 PDCA-Regelkreis 74, 147, 404, 408 Penetrationstest 136, 246, 334 Personal-Firewall 237 Personalmanagement 115 PGP 245 Ping 321 PKI 216 Plan-Phase 408, 414 Poka Yoke 33 Port-Scan 248 Post-mortem-Analyse 351 Pre-shared Key 223, 254 Prinzipien 32, 124 Proxyserver 237, 242 Prozessdefinition 155 Prozesserfassung 155 Public-Key-Verfahren 223 Q Qualitätshandbuch 136 Quantitative Risikoermittlung 263 R RAID 191, 199 Redundante Systeme 150, 192, 198, 201 Redundanzeffekt 280 Regelwerk Firewall 241 Reifegradmodell 285 Restrisiko 263, 301, 305, 349 Return on Security Investment (ROSI) 373 Revisionsfähigkeit
6 Richtlinien 96, 97, 445 Attribute 98 Basisrichtlinien 102 Geltungsbereich 106, 114 IT-Sicherheitsrichtlinie 112 IT-Systemrichtlinie 116 Kategorisierung 98 Klassifizierungsrichtlinie 106, 132, 281, 414 Notfallmanagement 165 Richtlinien-Pyramide 97 Risikomanagement 111, 258, 413 Sicherheitsrichtlinie 103 Überarbeitungsintervall 113, 117 Verfügbarkeitsmanagement 192 Versionierung 100 Risiko 259, 265, 273, 425 akzeptieren 311 reduzieren 312 verlagern 313 vermeiden 313 Risikoanalyse 80, 261 Risikoarten 260, 266, 307 Risikobehandlung 261, 306, 308, 414 Risikoberechnung 301, 303 Risikobewertung 261, 297, 309 Risikoerfassung 262 Risikokatalog 307 Risikomanagement 40, 111, 255 Risikomanagementkultur 258 Risikomanagementprozess 264 Risikomatrix 305 Role-Based Access Control 131 Rollen 48, 133 Gebäudemanagement 58 Interne Revision 58 IT-Administrator 59 IT-Security Auditor 53 Klassifizierungsrichtlinie 22 Lokale IT-Security Manager 64 Manager IT-Compliance 53 Manager IT-Security 49, 54 Sicherheitsingenieur 58 Unternehmensleitung 53 Werkschutz 57 S S/MIME 245 Sabotage 272 SANS 269 Sarbanes-Oxley Act 23, 70, 103, 325 Schaden 260 Schadensanalyse 158 Schadensklasse 109, 287 Schadsoftware 244 Schulung 119, 272, 453 Schutzbedarf 31, 108, 275, 280 Schutzstufe 109, 278 Schutzziele 30, 109, 267 Schwachstelle 262, 264, 268, 271, 356 Logische 269 Physische 271 Schweregrad 169 Scope siehe Geltungsbereich Scorecard 184 Security Awareness Management 455 Selbstauskunft 334 Self-Assessment siehe Selbstauskunft separation of duties siehe Gewaltentrennung Service Delivery Assurance 192 Service Level Agreement 101, 174, 187, 193, 320 Service-Level Management 192 Sicherheitseinstufung 132 Sicherheitsklasse 132 Sicherheitslandschaft 330 Sicherheitsleitlinie siehe Richtlinien Sicherheitsniveau
7 Signator 249 Signaturgesetz 249 Single Loss Expectancy 387 SmartCard 129 SMTP 244 Social Engineering 272, 358 Software 134 Application Service Provider 135 Betriebshandbuch 138 Eigenentwicklung 135, 138 im Auftrag entwickelt 135 Implementierung 137 Kaufsoftware 135 Qualität 135, 140 Versionierung 140 Software-Lifecycle 139 Softwarequalität 135 Sorgfaltspflicht 124, 125, 126, 154 SPAM-Mail 245 SPICE 285, 376 Standardisierung 33, 124, 146 Statische Redundanz 198 Steuerungsfunktion 43 Störung 169 Strafgesetzbuch 93 Strategie der IT-Security 28 Strukturelle Redundanz 199 T Tätigkeitsfelder 41 Technisch-organisatorische Maßnahmen 90, 208 Telefonliste 170 Telekommunikationsgesetz 92 Telemediengesetz 92 Token 129 Transparenz 90, 124 Two signatures 127 U Unternehmensstrategie 256 Unternehmenswert 109, 159, 439 Urheberrechtsgesetz 92 USB 215, 354 V Verband der Automobilindustrie 342 Verfassungsschutz 24 Verfügbarkeit 90, 147, 150, 193, 221, 276 Verfügbarkeitsklasse 194 Verfügbarkeitskontrolle 221 Verfügbarkeitsmanagement 153, 191, 221 Verhältnismäßigkeitsprinzip 243, 274 Verschlüsselung 126, 222, 231, 270 asymmetrisch 223, Öffentlicher Schlüssel 224 Privater Schlüssel 224 Schlüssel 223 Schlüsselaustausch 223 symmetrisch 223 Verteilungseffekt 280 Vertraulichkeit 90, 109, 276 Vier-Augen-Prinzip 33, 116, 125, 127 Virenschutz 221, 244 Vor-Ort-Audit 332 VPN 217, 224 W Wahrscheinlichkeitsvorhersagen 299 Weitergabekontrolle 215 WEP 254 Wireless LAN 252 Wirtschaftlichkeit 32 Workflow 145, 434, 439 WPA
8 Z Zero Day Attack 269 Zertifizierung Grundschutz 82, 85 ISO , 85, 290, 447 Zivilprozeßordnung 248 Zugangskontrolle 57, 115, 211 Zugriffskontrolle 116, 131, 134, 213 Zutrittskontrolle
Inhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrE Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX
Index A AES 157 Android 162 ios 161 Änderungsmanagement 34 Monitoring 180 Android 15, 45, 63 Android for Work 143 Android ID 96 Android L 144 Einstellungen 143 Installation 72 Verschlüsselung 162 App 10
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrDer IT Security Manager
Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrInhaltsverzeichnis. 1 Einleitung 1
ix 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000........................... 3 Nachweis der Leistungsfähigkeit.......................... 3 Kontinuierliche Verbesserung............................ 3 Reduzierung
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrLösungen die standhalten.
Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrIT Security Nutzen- und Kostenbewertungen
IT Security Nutzen- und Kostenbewertungen GI-Fachgruppe 5.7 IT-Controlling 43. Sitzung am 10.2.2006 Christoph Weinandt Key Account Manager SNC AG Zu Beginn... Christoph Weinandt Key Account Manager Senior
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrIT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010
IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten
MehrProzessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL
Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrIT-Sicherheit mit System
Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrKapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1
Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der
MehrIT-Risiko- Management mit System
Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrIT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie
MehrSchützen Sie Ihre Fertigung
IT-Sicherheitstag NRW 2017 Schützen Sie Ihre Fertigung IT Sicherheit in der digitalisierten Produktion Dr.-Ing. Stefan Rummenhöller r-tec Geschäftsführung IT Security GmbH 2017 Classification: rest Agenda
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrInhaltsübersicht XVII
Inhaltsübersicht 1 Ausgangssituation und Zielsetzung... 1 2 Kurzfassung und Überblick für Eilige... 13 3 Zehn Schritte zum Sicherheitsmanagement... 15 4 Definitionen zum Sicherheits-, Kontinuitäts- und
MehrDas Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement
Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrJörg Schmitt Information Security Manager
Jörg Schmitt Information Security Manager ISMS Lead Auditor ISO 27001:2005 IT Security Auditor IT Security Manager IT Sicherheitsbeauftragter Microsoft Certified IT Enterprise Professional ITIL Foundation
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrDatensicherheit im Cloud-Umfeld
Datensicherheit im Cloud-Umfeld Jens Roenker, SAP (Schweiz) AG HCM Solution Advisor, Datenschutzbeauftragter (DSB-TÜV) HR Transformation Workshop, Regensdorf, 26. Oktober 2017 Agenda Compliance Vertragliche
MehrInhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11
Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme
MehrInhaltsverzeichnis. Praxisbuch IT-Dokumentation
Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrInhaltsverzeichnis. Inhaltsverzeichnis. Vorwort... 11
Inhaltsverzeichnis Vorwort.... 11 1. Ziele des technisch-organisatorischen Datenschutzes... 15 1.1 Einführung. 15 1.2 Der wachsende Stellenwert der Datensicherheit in der Informationsgesellschaft... 19
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrCRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrInhaltsverzeichnis VII
1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrLeitlinien für Informationssicherheit. Düsseldorf, 12.11.2009
Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrHerausforderungen bei der IT-Forensik im Kontext outgesourcter IT
Herausforderungen bei der IT-Forensik im Kontext outgesourcter IT Workshop der GI-FGs SECMGT, FoMSESS & EZQN sowie des DIN NA 043-01-27-04 (AK 4) am 14.06.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrTransaktionskosten senken mit dem Wirtschaftsportalverbund
Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?
MehrINFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH
INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH GmbH 2011 INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Sicherer IT-Betrieb Produkt für ein ganzheitliches Informationssicherheits-Management Name
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrSicherheit im Wandel die 5 Zeitalter der IT-Sicherheit
Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional
MehrTechnische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE
TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
MehrIT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation
IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 24. 28. Februar 2014, Berlin 7. 11. Juli 2014, Frankfurt a.m. 10. 14. November 2014, München IT-Sicherheitsbeauftragter
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
Mehr[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung
[m]it-sicherheit am Arbeitsplatz: kleine Lösungen, große Wirkung Arbeitgeber des Mittelstands 2018 50 Mitarbeiter Partner der Digitalisierung 22 Jahre Erfahrung 18.000 Tassen Kaffee im Jahr Infrastruktur
MehrPraxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren
Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,
MehrWege zur IT-Sicherheit
Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen
MehrNormkonforme Informationssicherheit
Normkonforme Informationssicherheit Dr. Andreas Gabriel Ethon GmbH 25. September 2014 Notwendige Sicherheit in unserem Alltag?! Lassen Sie uns starten Chongqing (China) Washington (USA) Quellen: Facebook;
Mehr