Unternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel.

Größe: px
Ab Seite anzeigen:

Download "Unternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel."

Transkript

1 GPP Projekte gemeinsam zum Erfolg führen GPP Service GmbH & Co. KG Kolpingring 18 a Oberhaching Tel.: Fax: info@gpp-service.de GPP Service GmbH & Co. KG Ihr Partner für IT-Dienstleistungen

2 Das Unternehmen Wir sind ein unabhängiges Softwareentwicklungs- und Beratungsunternehmen mit Sitz in Oberhaching bei München. Wir gehören zur GPP Firmengruppe. Sie finden uns im Internet unter Wir sind ein engagiertes Team von Spezialisten für unterschiedliche Aufgabenstellungen. Wir sind Informatiker, Elektroingenieure, zertifizierte Auditoren, Datenschutzbeauftragte oder IT-Sicherheitsbevollmächtigte. Seit 1974 gibt es uns: Zunächst als GPP Gesellschaft für Prozessrechnerprogrammierung mbh, dann als GPP AG und seit 2003 als GPP Service GmbH & Co. KG. Wir beraten die öffentliche Hand im zivilen und im militärischen Umfeld. Versicherungen, Energieversorger, große Unternehmen und Mittelständler gehören zu unseren langjährigen Kunden. Pragmatische und doch vorschriften- und gesetzeskonforme Lösungen sind unsere Spezialität. Unser Portfolio umfasst Beratungsdienstleistungen rund um die Informationstechnik mit den Schwerpunkten: Sicherheit in der Informationstechnik (IT-Sicherheit) Datenschutz Entwicklungsmethodik in Projekten und Unternehmen Entwicklung und Betrieb von Webanwendungen IT-Sicherheit Wir erstellen für die öffentliche Hand und für gewerbliche Kunden IT- Sicherheitskonzepte auf der Grundlage unterschiedlicher Regelwerke: Vorschriften der Bundeswehr, nationale und internationale Standards wie der Methodik des Bundesamts für Sicherheit in der Informationstechnik mit ihren Grundschutzkatalogen oder den Standards der ISO Reihe. Wir analysieren die Wirksamkeit von IT-Sicherheitsvorkehrungen in Unternehmen, stellen Sicherheitsmechanismen mit Penetrationstests auf die Probe und bereiten Sie auf die Zertifizierung nach ISO vor mit TÜV-geprüften Auditoren. Aktuell bewerben wir uns darum, mit der ISIS12-Methode des Bayerischen IT- Sicherheitsclusters gezielt kleine und mittelständische Unternehmen und kommunale Behörden bei der Einführung von Informations-Sicherheits-Management- GPP Projekte gemeinsam zum Erfolg führen #2

3 Systemen zu unterstützen. ISIS12 ist speziell auf die Bedürfnisse von KMU zugeschnitten und bietet eine volle Ausbaufähigkeit für eine Zertifizierung nach ISO aus Basis der BSI-Grundschutzkataloge. Speziell für die Bundeswehr erstellen wir seit fast zwanzig Jahren im Rahmen der geltenden Vorschriften projektbezogene IT-Sicherheitskonzepte und schreiben diese fort, wenn es erforderlich wird. Natürlich einschließlich aller zugehörigen Einzelthemen wie Nutzer-/Rollenkonzepten, Kryptokonzepten, Datensicherungskonzepten, Konzepten für den Notfall und die Notfallvorsorge, Auditingkonzepten und anderen. Wir unterstützen Sie bei der Umsetzung von IT-Sicherheitskonzepten in technischen IT-Sicherheitsmaßnahmen Ihrer Systeme, in den Verfahren Ihrer Organisation, bei der Ausbildung Ihrer Mitarbeiter und bei Maßnahmen, die Ihre Infrastruktur betreffen. Datenschutz Die personenbezogenen Daten Ihrer Mitarbeiter und Ihrer Kunden sind ein wertvolles Gut und stehen unter dem besonderen Schutz des Bundesdatenschutzgesetzes (BDSG). Wir sagen Ihnen, welche Informationen in Ihrer Organisation betroffen sind und was Sie tun müssen, um diese Informationen vor unberechtigtem Zugriff zu schützen. Wir unterstützen Sie bei der Festlegung und Umsetzung konkreter Schutzmaßnahmen (gemäß Anlage zu 9 Satz 1 BDSG). Ein ausgeprägtes Bewusstsein aller Mitarbeiter für die Bedeutung des Datenschutzes ist eine wesentliche Voraussetzung für die Wirksamkeit der Schutzmaßnahmen: Nur, wenn alle ernsthaft mitmachen, kann die Vertraulichkeit, die Integrität und die Verfügbarkeit schutzbedürftiger Informationen gewährleistet werden. Wir helfen Ihnen dabei. Wenn Sie es möchten, auch als Datenschutzbeauftragter gemäß 4f BDSG für Ihr Unternehmen. Entwicklungsmethodik in Projekten und Unternehmen Das Vorgehensmodell des Bundes (V-Modell XT) ist die Entwicklungsbasis für IT- Projekte des Bundes. Nicht nur große Unternehmen setzen das Vorgehensmodell ein, auch Zulieferer und Unterauftragnehmer müssen den Regeln des Vorgehensmodells folgen. Dies umfasst sämtliche Aspekte der Entwicklung eines IT-Systems: Neben der Entwicklung im engeren Sinne mit Anforderungsdefinition, der Festlegung von Architekturen, von Entwürfen bis hin zum lauffähigen Programmcode sind das Projektmanagement, die Qualitätssicherung und das Konfigurationsmanagement betroffen. GPP Projekte gemeinsam zum Erfolg führen #3

4 Wir beraten Sie, wenn Sie Ihre Entwicklungsorganisation im Sinne des Vorgehensmodells optimieren wollen oder nur ein einzelnes Projekt V-Modell-konform durchführen wollen. Und das beginnt bereits mit dem Angebot, das Sie hierfür abgeben möchten. Wir unterstützen Sie bei der Erstellung von Angeboten, die den Forderungen des V-Modells entsprechen müssen: bei der Erstellung von Gesamtsystemspezifikation (Pflichtenheft), Projekthandbüchern, QS-Handbüchern und allen anderen Dokumenten, die das V-Modell in einem Projekt vorsieht. Wir helfen Ihnen dabei, aus der Vielfalt von V-Modell-Produkten genau die herauszufinden, die Sie wirklich brauchen und alles wegzulassen, was in Ihrem konkreten Projekt nicht benötigt wird. Entwicklung und Betrieb von Webanwendungen Mit unserem milport-entwicklungssystem für Webanwendungen erstellen wir Webportale für das Intranet Ihres Unternehmens für unterschiedliche Aufgaben. Alle wichtigen Grundfunktionalitäten sind bereits als fertige Bausteine vorhanden und erlauben eine kurzfristige Realisierung: Portalrahmenwerk mit Nutzerverwaltung und Rollen- und Rechteverwaltung Anschluss von Datenbanksystemen wie ORACLE oder PostgreSQL für die Datenablage Grundfunktionen für das Dokumentenmanagement Grundfunktionen für das Problem- und Änderungsmanagement Grundfunktionen für das Anforderungs- und Testmanagement Grundfunktionen für die webbasierte Arbeitszeiterfassung mit nutzerdefinierbarem Kontenplan und Logbuchfunktionen Berichtsfunktionen zur Generierung von WORD, EXCEL oder (signierten) PDF-Berichten Statistische Auswertungen mit graphischen Darstellungen Integrierte Terminverwaltung mit Benachrichtigungsfunktionen portalintern oder per Alles andere gestalten wir nach Ihren Wünschen. Gerne hosten wir Ihre Webportale auf einem unserer Server, der über eine sichere Verbindung in Ihr Intranet eingebunden wird. Überlassen Sie uns den Betrieb Ihres Webservers mit allen Routinetätigkeiten wie Datensicherung, IT- Sicherheitsinspektionen, Aktualisierung der Betriebssoftware und einer Betriebsüberwachung rund um die Uhr. GPP Projekte gemeinsam zum Erfolg führen #4

5 Geheimschutz Die GPP Service GmbH & Co. KG ist ein geheimschutzbetreutes Unternehmen. GPP Projekte gemeinsam zum Erfolg führen #5

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Punktlandung. GPP Projekte gemeinsam zum Erfolg führen

Punktlandung. GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen Punktlandung Wagen Sie den Sprung ins Gewisse mit unserer ganzheitlichen Kompetenz für Systemtechnische Begleitung, Web-Services, IT-Sicherheit und Studien. S.

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten ISIS 12 Informations SIcherheitsmanagement System in 12 Schritten Ein Dienstleistungsprodukt des Bayerischen IT-Sicherheitsclusters für kleine und mittelständische Unternehmen 1 IT InkubatorOstbayernGmbH

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Finanz Informatik GmbH & Co. KG Theodor-Heuss-Allee 90 60486 Frankfurt am Main für das eingesetzte Archivierungssystem

Mehr

_isis12_de_sample_set01_v2, Gruppe A

_isis12_de_sample_set01_v2, Gruppe A 1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen LOGEX SYSTEM GmbH & Co. KG Joseph-Baader Straße 8 85053 Ingolstadt für die eingesetzte Dokumentenmanagement-

Mehr

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen AWG Allgemeine Warenvertriebs-GmbH Imanuel-Maier-Straße 2 73257 Köngen für die eingesetzte Dokumenten-Management-Lösung

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

_isis12_de_sample_set01_v1, Gruppe A

_isis12_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesagentur für Arbeit Regensburger Straße 104 90478 Nürnberg für die eingesetzte Dokumentenmanagementlösung

Mehr

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IQDoQ GmbH Theodor-Heuss-Straße 59 61118 Bad Vilbel für die eingesetzte Dokumentenmanagementlösung IQAkte

Mehr

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

V-Modell XT Bund. Die V-Modell-Variante für Bundesbehörden. 6. Fachtagung IT-Beschaffung September 2010

V-Modell XT Bund. Die V-Modell-Variante für Bundesbehörden. 6. Fachtagung IT-Beschaffung September 2010 V-Modell XT Bund Die V-Modell-Variante für Bundesbehörden 6. Fachtagung IT-Beschaffung 2010 16. September 2010 Dr. Christian Lange (Bundesstelle für Informationstechnik) Dirk Israel (4Soft GmbH) www.bit.bund.de

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen!

3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! 3. IT-Grundschutz-Tag 2010 Effizienz und Internationale Ausrichtung im IT-Grundschutz Herzlich willkommen! Antonius Sommer Einleitung Herzlichen Dank an das BSI für die geleistete Arbeit auf dem Gebiet

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

VOI-DOME IT & BUSINESS 2016 NORBERT BORNEMANN MENTANA-CLAIMSOFT GMBH TR-RESISCAN READY ZERTIFIZIERUNG VON SCANDIENSTLEITERN STUTTGART

VOI-DOME IT & BUSINESS 2016 NORBERT BORNEMANN MENTANA-CLAIMSOFT GMBH TR-RESISCAN READY ZERTIFIZIERUNG VON SCANDIENSTLEITERN STUTTGART VOI-DOME IT & BUSINESS 2016 NORBERT BORNEMANN MENTANA-CLAIMSOFT GMBH TR-RESISCAN READY ZERTIFIZIERUNG VON SCANDIENSTLEITERN STUTTGART 06.10.2016 DER FP-KONZERN DEUTSCHE TOCHTERGESELLSCHAFTEN Mit seinen

Mehr

elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas

elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas Die Freie Universität Berlin - Studenten 31 000 - MitarbeiterInnen

Mehr

Ihr Partner für Software Engineering und Microsoft-Systeme

Ihr Partner für Software Engineering und Microsoft-Systeme Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:

Mehr

Anforderungsmanagement im neuen V-Modell XT : Vorgehen und Werkzeuge

Anforderungsmanagement im neuen V-Modell XT : Vorgehen und Werkzeuge Anforderungsmanagement im neuen V-Modell XT : Vorgehen und Werkzeuge REConf 2005 9. März 2005 Dr. Klaus Bergner 2005 4Soft GmbH Überblick Was ist das V-Modell XT? Hintergrund Grundkonzepte Anforderungsmanagement

Mehr

7 Projektplanung. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

7 Projektplanung. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 7 Projektplanung V-Modell XT Anwendung im Projekt Überblick

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant

Erfahrungen in der Netzwerksicherheit. Torsten Krüger Lead Security Consultant Erfahrungen in der Netzwerksicherheit Torsten Krüger Lead Security Consultant Inhalt des Vortrages Informationssicherheit / Datenschutz Durchsetzung von Sicherheit Ansprüche und Wirklichkeit Beispiele

Mehr

Checkliste für Ihre Informationssicherheit

Checkliste für Ihre Informationssicherheit Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen

Mehr

Herzlich Willkommen zur Präsentation der Workshops zum Datenschutz sowie Fördermöglichkeiten

Herzlich Willkommen zur Präsentation der Workshops zum Datenschutz sowie Fördermöglichkeiten Herzlich Willkommen zur Präsentation der Workshops zum Datenschutz sowie Fördermöglichkeiten Über uns in Kürze: Daten und Fakten Lösungsanbieter für Bürokommunikation, Spezialist für digitale Sicherheit

Mehr

IT-Services. Development. Compliance & Security. IT-Service Management

IT-Services. Development. Compliance & Security. IT-Service Management IT-Services Development Compliance & Security IT-Service Management Mit unserem Leistungsspektrum in den Bereichen IT-Services und Compliance profitieren Sie von einem umfassenden Angebot an Möglichkeiten,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Business-Lösungen von HCM. HCM QM-Handbuch. Die Komplettlösung für Ihr QM- und Organisationshandbuch

Business-Lösungen von HCM. HCM QM-Handbuch. Die Komplettlösung für Ihr QM- und Organisationshandbuch Die Komplettlösung für Ihr QM- und Organisationshandbuch Effizientes Arbeiten und damit auch ein effizientes Dokumentenmanagement Ihrer Qualitätsmanagement-relevanten Dokumente wird für Unternehmen immer

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Datenschutz und Datensicherheit.

Datenschutz und Datensicherheit. COMPETENCE CENTER Datenschutz und Datensicherheit. Die Lösungsspezialisten zu allen Themen rund um Datenschutz Informationssicherheit IT-Recht 1 2 Datenschutz & Datensicherheit eine unternehmerische Notwendigkeit.

Mehr

SYSTEMS BUSINESS SUITE

SYSTEMS BUSINESS SUITE SYSTEMS BUSINESS SUITE ELEKTRONISCHE RECHNUNG UND DIGITALE GESETZESKONFORME ARCHIVIERUNG EINFACH, SICHER UND ZWEISPRACHIG. elektronische rechnung... EINE LÖSUNG: DIE SYSTEMS BUSINESS SUITE VIELE FRAGEN...

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR DEN MITTELSTAND FELIX STRUVE BAYERISCHEN IT-SICHERHEITSCLUSTER E.V.

ISIS12 - INFORMATIONSSICHERHEIT FÜR DEN MITTELSTAND FELIX STRUVE BAYERISCHEN IT-SICHERHEITSCLUSTER E.V. ISIS12 - INFORMATIONSSICHERHEIT FÜR DEN MITTELSTAND FELIX STRUVE BAYERISCHEN IT-SICHERHEITSCLUSTER E.V. REGENSTAUF, 31.03.2017 9.09.2016 heise.de 13.02.2017 heise.de 2 Bayerischer IT-Sicherheitscluster

Mehr

12 Systemsicherheitsanalyse

12 Systemsicherheitsanalyse Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt

Mehr

Inhaltsübersicht. Anhang A 393 Anhang B 405 Anhang C 413

Inhaltsübersicht. Anhang A 393 Anhang B 405 Anhang C 413 Inhaltsübersicht Was st neu in der 2. Auflage? 11 Vorwort 13 Die Autoren 17 1 Dokumentationsanforderungen 19 2 Die IT-Dokumentation im Kontext der Unternehmensdokumentation 79 3 Rahmendokumente 101 4 Dokumentation

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Mit ISIS12 zur DS-GVO Compliance

Mit ISIS12 zur DS-GVO Compliance Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1

Herzlich Willkommen. IT-Sicherheit im Unternehmen. zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Herzlich Willkommen IT-Sicherheit im Unternehmen zeptrum Dr. Adamsen PartG mbb WPG/StBG 1 Was ist IT-Sicherheit Sicherheit von Informationstechnik hat zwei Ausprägungen Funktionssicherheit (safety) Informationssicherheit

Mehr

Pilotprojekt Softwareentwicklung WiBe

Pilotprojekt Softwareentwicklung WiBe Pilotprojekt Softwareentwicklung WiBe 4.0-2005 Erfahrungsbericht bei der Anwendung des V-Modell XT Dr. Thomas Bliß, Bundesministerium des Innern (KBSt) KBSt-Produkte Infrastruktur Standards IT-Sicherheit

Mehr

Günter Wimmer Vertrieb und Marketing

Günter Wimmer Vertrieb und Marketing Günter Wimmer Vertrieb und Marketing 2 OFFICE 365 - Braucht es überhaupt noch einen IT-Partner? 3 WAS KÖNNEN WIR FÜR SIE TUN? IT BASICS Lösungen für eine stabile IT-Infrastruktur im Unternehmen DATA PROTECTION

Mehr

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM

IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE

Mehr

IT Sicherheit und Datenschutz

IT Sicherheit und Datenschutz IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe

Mehr

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG

25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche

Mehr

COMPACT. Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur

COMPACT. Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur COMPACT Kurz und knapp und schnell gelesen! microplan PARTNERasp Die Auslagerung Ihrer EDV-Infrastruktur microplan PARTNERasp Definition microplan PARTNERasp Beste Leistung bei kalkulierbaren, monatlichen

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Machen Sie sich um den Datenschutz keinen Kopf. Als externer Datenschutz beauftragter kümmern wir uns darum.

Machen Sie sich um den Datenschutz keinen Kopf. Als externer Datenschutz beauftragter kümmern wir uns darum. Machen Sie sich um den Datenschutz keinen Kopf. Als externer Datenschutz beauftragter kümmern wir uns darum. Unser Ziel? Datenschutz mit Sinn und Verstand Wer möchte nicht fair und ordnungsgemäß mit personenbezogenen

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Compact. Kurz und knapp und schnell gelesen! microplan SK.NET PARTNERasp Ihre EDV-Infrastruktur aus der Steckdose

Compact. Kurz und knapp und schnell gelesen! microplan SK.NET PARTNERasp Ihre EDV-Infrastruktur aus der Steckdose Compact Kurz und knapp und schnell gelesen! Ihre EDV-Infrastruktur aus der Steckdose Definition Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine Unternehmen Liebe Leser, mit diesem

Mehr

u m f a s s e n d e i t - l ö s u n g e n informatik ag

u m f a s s e n d e i t - l ö s u n g e n informatik ag u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V.

ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V. ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V. 9.09.2016 heise.de 13.10.2016 heise.de 2 Bayerischer IT-Sicherheitscluster e.v. 03.02.2017 Szenario Schadsoftware Preisgabe von Informationen Schlagworte

Mehr

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Mai 2017 Mit Beschluss des Präsidiums vom 20. November 2018

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken. Daten und Datenschutz: Pflicht UND Chance zur Neu-Positionierung Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr