IT-Sicherheit Eine neue Qualitatsdimension
|
|
- Jörg Schenck
- vor 8 Jahren
- Abrufe
Transkript
1 Bundesamt fur Sicherheit in der Informationstechnik IT-Sicherheit Eine neue Qualitatsdimension Tagungsband 3. Deutscher IT-Sicherheitskongreli des BSI 1993 SecuMedia Verlag, Ingelheim
2 Inhaltsverzeichnis: Vorwort Heinrich Kersten: Der ganzheitliche Sicherheitsbegriff und die darauf aufbauenden Prufverfahren des BSI Angelika C. Jennen, Dieter Schonwald: Neue Entwicklungen auf dem Gebiet der Zertifizierung Hans Schneider: Produktempfehlungen fur den Bereich der materiellen Sicherheit Klaus Keus, Wolfgang Kurth: Akkreditierungsverfahren des BSI - ein Beitrag zur Qualitatssicherung Harald Hauff, Daniel Loevenich, Wilhelm Piitz, Klaus-Werner Schroder, Markus Ullmann: Neue Wege zur Entwicklung "sicherer" Systeme Otto Ulrich: Sicherheitszugewinn durch Prozesse der Technikfolgen-Abschatzung Ansgar Heuser: Mathematische Sicherheit im BSI: Aufgaben, Projekte, Perspektiven Ernst-Otto Liebetrau: Authentisierung: eine Herausforderung an die mathematische Kryptographie Hermann Strack: Mehrparteien-Zertifizierung fur kontextorientierte Zugriffskontrollen in verteilten IT-Systemen Deutscher IT-SicherheitskongreO des BSI
3 10. AntjeRauch: BCS-Losung fur die Elektronische Unterschrift in der Kunde / Bank-Beziehung Horst Schwirkmann: IT-Sicherheit in offentlichen Netzen Dietrich Siedentop: Vom Stand-Alone- zum vernetzten PC: Datensicherheit in Anspruch und Realisierbarkeit Friedrich Hembach: Wesen der Zulassung VolkerKoos: Aspekte der Herstellung und Anwendung von Schlusselmitteln Joachim Opfer: BloBstellende Abstrahlung - eine Gefahrdung bei IT-Geraten / IT-Systemen Willibald Schneider: LOschen von magnetischen Datentragern Horst Sanne: Lauschabwehr und AbstrahlschutzmaBnahmen zur Sicherung der Vertraulichkeit von personenbezogenen Daten und von VS-Material Norbert Pohlmann: Sicherheit der Kommunikation in Netzen Barbara Wirtz: Sicherheits-Enquete 1992: IT-Sicherheit ist ein Managementthema - Erfolg braucht Sicherheit Wolfgang Killmann: Anwendung der IT-Sicherheitskriterien auf ein kryptographisches PC-Sicherheitsverfahren Gerald Scheer: Neue Konzepte zur Sicherung von MVS Mainframe Netzwerken Deutscher IT-SicherheitskongreB des BSI
4 22. Oswald Sachs: Sicherheit im Bereich privater Kommunikationsnetze Hans-Joachim Reichel: Datenschutzrechtliche Anforderungen und Losungsansatze fur den Einsatz von UNIX-Systemen zur Verarbeitung von sensiblen Sozialdaten in der gesetzlichen Krankenversicherung Frank-Peter LuB: Sicherheitsaspekte von Datenbanken Kurt Schmid: Einsatz von Chipkartensystemen im IT-Sicherheitsbereich Jorg Sikatzki: Datensicherheit im Groupwarebereich Gerhard Buttner: Problematik der Sicherheitsadministration heterogener Systeme und Losungsansatze durch SAM Hugo Atzmtiller: REMO - Entwicklung sicherer IT-Systeme Gunther Pernul, A Min Tjoa: Kritische Betrachtung und Evaluierung von Sicherheitstechniken fur Datenbanken Jan Peleska: Formale Spezifikation generischerltsec-funktionalitatsklassen Detlef Kraus, Erich van Wickeren: Verifikation von Sicherheitsprotokollen (SecProVer) Ralf Forster, P. Kejwal, P. Baur, P. Gohner, J. Cleve, R. Drexler, D. Hutter, C. Sengler, J.H. Siekmann, W. Stephan, A. Wolpers, W. Reif, Erctiment Canver, F.W. von Henke: Verification Support Environment (VSE) ReinhardVoBbein: Schwachstellenanalyse versus Risikoanalyse - ernstzunehmende Alternative? Deutscher IT-SicherheilskongreB des BSI
5 34. Theo Wehner, Michael Stadler: Sicherheit als Fehlerfreundlichkeit - psychologische Analyse fehlerhafter Handlungsablaufe Jurgen Poeschel: Prototyp TRUSTED GUARD: Erfahrungsbericht einer Entwicklung nach Q4-F F. Beuting: Evaluation von Chipkartenbetriebssystemen unter Beriicksichtigung der Chipkartenhardware Frank W. Felzmann: Aktuelles zur Situation der Computer-Viren Heinz Altengarten: PC - Sicherheitsprodukte Cornelia Heinicke: Sicherheitseigenschaften von UNTX-Systemen Karsten Riethmacher: Compartmented Mode Workstation/CMW - Sicherheit fur verteilte Systemumgebungen Michael Welschenbach: Secure Local Area Network (SLAN) - ein Sicherheitssystem fur PC-Netze Michael Hange: IT-Sicherheitsberatung durch das BSI: Grundlage, Konzept, Aufgabenwahrnehmung KurtKlinner: IT-Sicherheitshandbuch: Erfahrungen und Weiterentwicklung Ulrich Lampe: Erfahrungen mit dem IT-Sicherheitshandbuch in BehOrden Hartmut Isselhorst: Beratende individuelle Sicherheitsuntersuchungen zu kassenwirksamen Verfahren des Bundes Deutscher IT-SicherheitskongreB des BSI
6 46 Bernd Wiegmann: Erfahrungen mit Risikoanalysen nach einer untemehmensspezifisch angepabten Vorgehensweise Panel: Internationale Sicherheitskriterien: Stand und Weiterentwicklung Berichterstatter: Klaus Keus, Bundesamt fur Sicherheit in der Informationstechnik 521 Autorenverzeichnis 529 Register Deutscher IT-SicherheitskongreB des BSI
Risiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrSicherheit in netzgestutzten Informationssystemen
Heiko Lippold und Paul Schmitz (Hrsg.) Sicherheit in netzgestutzten Informationssystemen Proceedings des BIFQA-Kongresses / ^ SECUnET '92 f am 3J view*g Inhaltsverzeichnis Vorwort GruBwort Dr. Rudolf Seiters,
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrZeitschrift Interne Revision
Zeitschrift Interne Revision 37. Jahrgang 2002 ZIR Fachzeitschrift für Wissenschaft und Praxis Jahresinhalts- verzeichnis- ERICH SCHMIDT VERLAG ISSN 0044-3816 Alle Rechte vorbehalten Erich Schmidt Verlag
MehrFoMSESS Position Statement
FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament
MehrDeutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit
DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland
MehrMehr Wettbewerb und Kapitaldeckung in der Unfallversicherung
Deutscher Bundestag Drucksache 16/6645 16. Wahlperiode 10. 10. 2007 Antrag der Abgeordneten Heinz-Peter Haustein, Dr. Heinrich L. Kolb, Jens Ackermann, Dr. Karl Addicks, Christian Ahrendt, Uwe Barth, Rainer
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrIT-Sicherheit ohne Grenzen?
Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit ohne Grenzen? Tagungsband 1999 SecuMedia Verlag, Ingelheim Inhaltsverzeichnis: Vorwort.9 1. Prof. Dr. G. Müller Functions, Infrastructures
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDie Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit
Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrRepräsentativität in der Online-Marktforschung
Reihe: Electronic Commerce Band 35 Herausgegeben von Prof. Dr. Dr. h. c. Norbert Szyperski, Köln, Prof. Dr. Beat Schmid, St. Gallen, Prof. Dr. Dr. h. c. mult. August-Wilhelm Scheer, Saarbrücken, Prof.
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrÜbergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)
Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrSichere Netzübergreifende Sprachkommunikation (SNS)
Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:
MehrE-Mail (nur?) für f r Dich
E-Mail (nur?) für f r Dich eine kontextorientierte Unterrichtsreihe SH-HILL-Tagung in Neumünster 13. November 2010 Andreas Gramm 1. Schulpraktisches Seminar Charlottenburg-Wilmersdorf, Berlin Was ist Informatik
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrDauerstartnummern Klassik-Geländesport 2018
Dauerstartnummern Klassik-Geländesport 2018 Stand: 9.5.2018 Dauerstartnummern werden vergeben an aktive Fahrer, die im laufenden Kalenderjahr mindestens 60 Jahre alt werden. Ein Anspruch auf Zuteilung
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrSicherheitstechnik VON a bis z
Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
Mehr30. Medizinische Informatik (Zusatzbezeichnung)
Auszug aus der Weiterbildungsordnung der Ärztekammer Niedersachsen und Richtlinien vom 01.05.2005, geändert zum 01.02.2012 (siehe jeweilige Fußnoten) Definition: Die Weiterbildung zum Erwerb der Zusatzbezeichnung
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrArbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse
Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrChiffry. einfach sicher kommunizieren
Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrEhren-Worte. Porträts im Umfeld des ZDF. Dieter Stolte
Ehren-Worte Porträts im Umfeld des ZDF Dieter Stolte Inhalt Vorwort I. Wegbereiter und Mitstreiter Rede bei der Trauerfeier für Walther Schmieding (1980) 13 Reden zur Verabschiedung von Peter Gerlach als
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehrrücker + schindele Ingenieurdienstleistungen Unternehmensberatung
rücker + schindele Ingenieurdienstleistungen Unternehmensberatung Systems Engineering Projektmanagement Qualitätsmanagement IT-Sicherheit Komplexitätsmanagement Projektmanagement Basis-Training der ISO
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
MehrDas Vortragsprogramm des ZIVIT auf der CeBIT 2007
Termine Das Vortragsprogramm des ZIVIT auf der CeBIT 2007 Donnerstag, 15. März 10:00 Uhr Das Zentrum für Informationsverarbeitung und Informationstechnik (ZIVIT) der leistungsstarke IT-Dienstleister für
MehrEinführungsstand aus der Sicht eines Landesrechenzentrums
PERSONENSTANDSWESEN in M-V Einführungsstand aus der Sicht eines Landesrechenzentrums Jan Lehmann, Dr. Werner Rotzoll DVZ M-V GmbH 1 Die DVZ M-V GmbH Gründung der GmbH: 1. Juli 1990 Alleiniger Gesellschafter:
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrInternationales Management
~ Michael-Jörg Oesterle/Stefan Schmid (Hrsg.) Internationales Management Forschung, Lehre, Praxis 2009 1 Schäffer-Poeschel Verlag Stuttgart IX Vorwort der Herausgeber V..IX Autoren Verzeichnis XIII Kapitel
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,
Mehrhttp://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt
http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2
MehrBerufsentwicklung für die Branche der Windenergienutzung in Deutschland
Berufsentwicklung für die Branche der Windenergienutzung in Ein Beitrag zur Berufsbildungs- und Curriculumforschung Bearbeitet von Michael Germann 1. Auflage 2013. Buch. 227 S. Hardcover ISBN 978 3 631
MehrDatenschutz in der öffentlichen Jugendgerichtshilfe
Datenschutz in der öffentlichen Jugendgerichtshilfe Die öffentliche Jugendgerichtshilfe im Spannungsfeld zwischen dem Recht der Gerichte und Behörden auf Information und dem Grundrecht des beschuldigten
Mehr1.1 Intralogistik - die späte Taufe einer längst erwachsenen Branche... 1 1.2 Die innere Struktur des Buches 2 1.3 Anliegen und Inhalt des Buches 3
Inhaltsverzeichnis 1 Einleitung des Herausgebers 1 1.1 Intralogistik - die späte Taufe einer längst erwachsenen Branche... 1 1.2 Die innere Struktur des Buches 2 1.3 Anliegen und Inhalt des Buches 3 2
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrE-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger
MehrBewertung von Rehakliniken
Studie Bewertung von Rehakliniken Fachgruppe Sozialimmobilien des HypZert e. V. Stand: August 2007 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrDas sichere Netz der KVen
Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrGeschäftsprozessmanagement in der Praxis
Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen von Hermann J. Schmelzer, Wolfgang Sesselmann 7., überarbeitete und erweiterte Auflage 2010 Hanser
MehrInformationsmanagement in Hochschulen
Arndt Bode Rolf Borgeest Herausgeber Informationsmanagement in Hochschulen Inhaltsverzeichnis Teil I Die luk-strategie der TU Munchen IntegraTUM - Lehren aus einem universitaren GroBprojekt 3 Arndt Bode
MehrMindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrMindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrContent Management Systeme (CMS)
Content Management Systeme (CMS) Was ist ein Content Management System? Ein Instrument des Wissensmanagements. Was bedeutet Wissen(smanagement)? Wissen kann in unterschiedlichen Kontexten unterschiedlich
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrPraktikum/Thesis im Bereich Softwareentwicklung - Embedded Softwareentwicklung
Softwareentwicklung - Embedded Softwareentwicklung Implementierung und Anpassung eines NET-SNMP Stacks an Hirschmanngeräte Auf den aktuell existierenden Hirschmanngeräten wird zur Konfiguration SNMP als
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrVorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.
Pressenotiz vom 10. 09. 2007 Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten. Einen schönen guten Tag die Verlagsleitung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDie IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -
Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin
MehrDatenschutzanwendung
Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
Mehr