Informationsmanagement

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Informationsmanagement"

Transkript

1 Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

2 Ziel der Kurzzusammenfassung Mit dieser Kurzzusammenfassung sollen: Die IT-Sicherheit in das Management der Informatik eingeordnet werden. Ein Überblick über die Inhalte der anderen Kurzzusammenfassungen dieser Kurseinheit gegeben werden. Sie ersetzt nicht das Lesen des Lehrbriefs und das detaillierte Erarbeiten der entsprechenden Inhalte. Folie Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

3 IT-Sicherheit und das Management der Informatik (1/2) Management der Informatik Aktivitäten der Informatikstrategieentwicklung bis hin zur operativen Umsetzung IT- Governance Kontrolle, Steuerung und Überwachung der Informatik IT- Sicherheit IT- Architekturen Innovative Technologien Aufgabe des IT-Sicherheitsmanagements ist es, mittels eines geeigneten ganzheitlichen Sicherheitskonzepts und durch eine passende IT-Sicherheitsstrategie und entsprechende Maßnahmen, das Management der Informatik zu unterstützen. Folie Lehrstuhl für Betriebswirtschaftslehre insb. Informationsmanagement

4 IT-Sicherheit und das Management der Informatik (2/2) Ganzheitliches IT-Sicherheitsmanagement IT-Sicherheitsstrategie auf Unternehmensstrategieebene Ziele der IT-Sicherheit Verfügbarkeit Vertraulichkeit Integrität Verbindlichkeit Authentizität IT-Sicherheitskonzept Ablauf- und Aufbauorganisation der IT-Sicherheit auf Organisationsebene IT-Prozesse Schwachstellenanalyse Bedrohungsanalyse Risikoanalyse IT-Sicherheitsmaßnahmen Rollen und Verantwortlichkeiten der IT-Sicherheit Verankerung der IT-Sicherheit auf Unternehmenskulturebene Folie Lehrstuhl für Betriebswirtschaftslehre insb. Informationsmanagement

5 Ausblick Teil 2: Elemente und Eigenschaften der IT-Sicherheit Die IT-Sicherheitselemente kennen und verstehen. Grundlegende Prozesse und Techniken zur Gewährleistung dieser Eigenschaften kennen. Teil 3: Erstellung eines IT-Sicherheitskonzepts Die einzelnen Schritte zur Erstellung eines IT-Sicherheitskonzepts kennen und verstehen. Grundlegende Techniken zu einzelnen Schritten am Beispiel anwenden können. Teil 4: Umsetzung der IT-Sicherheit Algorithmen zur Umsetzung einzelner Elemente der IT-Sicherheitsstrategie kennen und beurteilen können. Die Bedeutung der IT-Sicherheit in der Unternehmenskultur beurteilen können. Folie Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

6 Zusammenfassung Das Betreiben eines erfolgreichen IT-Sicherheitsmanagements ist für die Erreichung der Aufgaben des Managements der Informatik unerlässlich. Auf Basis verschiedener Charakteristika des Unternehmensumfeldes und des spezifischen Sicherheitskontexts des Unternehmens wird eine entsprechende IT-Sicherheitsstrategie entwickelt. Daran anschließend werden IT-Sicherheitsprozesse und Sicherheitsmaßnahmen abgeleitet, um die Sicherheit der Informatik in einem Unternehmen zu gewährleisten und im Rahmen einer Ablauf- und Aufbauorganisation konsequent umzusetzen. Im Rahmen des IT-Sicherheitsmanagements wird ein IT-Sicherheitskonzept, das sämtliche Unternehmensebenen einbezieht und damit einer ganzheitlichen Umsetzung von IT-Sicherheit im Unternehmen Rechnung trägt, entwickelt. Folie Lehrstuhl für Betriebswirtschaftslehre insb. Informationsmanagement

7 Danke für Ihre Aufmerksamkeit! Fragen? Alexander Kornrumpf, M. Sc. hagen.de +49 (2331) Folie Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Methoden als Konzepte im Informationsmanagement

Methoden als Konzepte im Informationsmanagement Methoden als Konzepte im Informationsmanagement Teil 4 der Kurzzusammenfassungen der KE 1 Ziel der Kurzzusammenfassung Mit dieser Kurzzusammenfassung sollen: 1. Der Begriff der Methode definiert werden.

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 27.03.2015, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 27.03.2015, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 27.03.2015, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Wirtschaftsinformatik Eine Einführung

Wirtschaftsinformatik Eine Einführung Franz Lehner, Stephan Wildner, Michael Scholz Wirtschaftsinformatik Eine Einführung ISBN-10: 3-446-41572-6 ISBN-13: 978-3-446-41572-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41572-0

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Wi rtschaftsi nfor mati k

Wi rtschaftsi nfor mati k Franz Lehner Stephan Wildner Michael Scholz Wi rtschaftsi nfor mati k Eine Einführung HANSER Inhaltsverzeichnis 1 Einführung 1 1.1 Motivation 1 1.2 Zielsetzung und Aufbau des Buches 2 1.3 Entwicklung der

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Informatik und Datenschutz im Bund

Informatik und Datenschutz im Bund Eidgenössisches Finanzdepartement EFD Informatik und Datenschutz im Bund Peter Fischer, Delegierter für Informatikstrategie Bund Zürich, 9. September 2008 Übersicht Datenschutz als Teil der Informatiksicherheit

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7

Vorwort des betreuenden Herausgebers (Berndt)... 3. A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 INHALTSÜBERSICHT Inhaltsübersicht Vorwort des betreuenden Herausgebers (Berndt)... 3 A. Strategieprozess und aufsichtsrechtliche Anforderungen (Bastek-Margon)... 7 B. Umwelt- und Unternehmensanalyse zur

Mehr

INSTANDHALTUNGSMANAGER

INSTANDHALTUNGSMANAGER Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren

Mehr

Genau aufeinander abgestimmt

Genau aufeinander abgestimmt Betriebswirtschaftslehre Genau aufeinander abgestimmt Strategien durch Balanced Scorecard umsetzen Wie effektiv und leistungsfähig arbeitet eigentlich mein Unternehmen? Diese Frage bewegt Geschäftsführer

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31311 - IT-Governance. 23.09.2014, 09:00-11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31311 - IT-Governance. 23.09.2014, 09:00-11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 31311 - IT-Governance 23.09.2014, 09:00-11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe Maximal

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

FAQ. Was machen Informatiker/innen?

FAQ. Was machen Informatiker/innen? FAQ Was machen Informatiker/innen? Ein/e Informatiker/in hat vielfältige Aufgabenbereiche. Sowohl Anforderungen an die hauseigene IT, welche durch politische Entscheidungen (z.b. E-Government- Maßnahmen),

Mehr

Informationsmanagement Übungsstunde 6

Informationsmanagement Übungsstunde 6 Informationsmanagement Übungsstunde 6 Univ.-Prof. Dr.-Ing. Wolfgang Maass Lehrstuhl für Betriebswirtschaftslehre, insb. Wirtschaftsinformatik im Dienstleistungsbereich (Information and Service Systems

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31771 - Informationsmanagement. 09.09.2015, 11:30-13:30 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31771 - Informationsmanagement. 09.09.2015, 11:30-13:30 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 31771 - Informationsmanagement 09.09.2015, 11:30-13:30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Herzlich Willkommen zur Veranstaltung. 10 Fingersystem erfolgreich unterrichten mit dem innovativen Lernsystem

Herzlich Willkommen zur Veranstaltung. 10 Fingersystem erfolgreich unterrichten mit dem innovativen Lernsystem Herzlich Willkommen zur Veranstaltung 10 Fingersystem erfolgreich unterrichten mit dem innovativen Lernsystem Anita Saathoff, Trainerin und Autorin Der heutige Workshop 1. Wie funktioniert das Lernsystem?

Mehr

Leichte Sprache: Recht und Chance. Eine Qualifizierung in Leichter Sprache

Leichte Sprache: Recht und Chance. Eine Qualifizierung in Leichter Sprache Leichte Sprache: Recht und Chance Eine Qualifizierung in Leichter Sprache Eine Seminarreihe der Bildungskooperation inform und Lebenshilfe Hessen in Zusammenarbeit mit der Lebenshilfe Bremen, der Lebenshilfe

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

15. Start des Zertifikatslehrgangs Berufungscoaching WaVe. - Basisteil -

15. Start des Zertifikatslehrgangs Berufungscoaching WaVe. - Basisteil - 15. Start des Zertifikatslehrgangs Berufungscoaching WaVe - Basisteil - Termin: 29. August bis 2. September 2016 und 21. September (Abends) bis 23. September 2016 Ort: Inhaltliche Leitung: Bildungshaus

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Produktionsmanagement von IT-Dienstleistungen

Produktionsmanagement von IT-Dienstleistungen Business Engineering Produktionsmanagement von IT-Dienstleistungen Grundlagen, Aufgaben und Prozesse. Bearbeitet von Ruediger Zarnekow 1. Auflage 2007. Buch. xi, 293 S. Hardcover ISBN 978 3 540 47457 9

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu?

IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? IT-Sicherheit: Und was sagen die Geschäftsprozesse dazu? Risiken und Chancen moderner Geschäftsprozessarchitekturen Frank Hüther Bereichsleiter System Integration MT AG MT AG managing technology 1994:

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Diskussionsforum 4: Verschlüsselung und elektronische Signatur

Diskussionsforum 4: Verschlüsselung und elektronische Signatur Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan Bund ISB Holzikofenweg 8, 3003 Bern Tel. 031 325 96 96 Fax. 031 322 45 66 E-Mail: rolf.oppliger@isb.admin.ch

Mehr

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Dipl.-Math. Stefanie Schwartz, DLR Erfahrungen mit den CENELEC-Normen > 8. Oktober 2008 > Folie 1 Überblick Projekt Neue Konzepte für die

Mehr

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken Ein Controlling-Ansatz zur leistungsorientierten Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken 56. Sitzung der Fachgruppe IT-Controlling Hamburg, den

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Hans-Georg Milz Berlin, 09. September 2010. Seite 1

Hans-Georg Milz Berlin, 09. September 2010. Seite 1 IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Hans-Georg Milz Berlin, 09. September 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Das Umfeld

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

GESPRÄCHSKULTUR STRESSBEWÄLTIGUNG & LEBENSKUNST

GESPRÄCHSKULTUR STRESSBEWÄLTIGUNG & LEBENSKUNST VISIONSENTWICKLUNG STRATEGIE-ENTWICKLUNG INNOVATIONSBERATUNG PROZESSOPTIMIERUNG KONTINUIERLICHER VERBESSERUNGSPROZESS FÜHRUNGSKRÄFTE TRAINING TEAMENTWICKLUNG GESPRÄCHSKULTUR STRESSBEWÄLTIGUNG & LEBENSKUNST

Mehr

Geschäftsprozessmanagement in der Praxis

Geschäftsprozessmanagement in der Praxis Geschäftsprozessmanagement in der Praxis Hermann J. Schmelzer, Wolfgang Sesselmann Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN 3-446-40589-5 Leseprobe Weitere Informationen oder

Mehr

Supply Risk Managements

Supply Risk Managements Frühwarnsysteme als Bestandteil eines effektiven Supply Risk Managements Dr. Andreas Wels BME-/IHK-Forum Risikomanagement im Einkauf, Chemnitz, 25ster September 2008 Dr. Andreas Wels Frühwarnsysteme als

Mehr

Kundenmanagement und Kundenverhalten - Lerneinheit 9 - Lehrstuhl für Marketing, Universität Erlangen-Nürnberg Folie 1

Kundenmanagement und Kundenverhalten - Lerneinheit 9 - Lehrstuhl für Marketing, Universität Erlangen-Nürnberg Folie 1 Lerneinheit 9 Lerneinheit 9: Organisation des Kundenmanagements 1. Grundfragen der Verkaufsorganisation 2. Strukturalternativen 3. Außendienstorganisation Kundenmanagement und Kundenverhalten - Lerneinheit

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Seite 1 Hofmann / Schuderer Stand Oktober 2012 Studienziel Praxisorientierte Wirtschaftsinformatikausbildung auf Grundlage wissenschaftlicher Erkenntnisse und Methoden Problemlösungskompetenz für Aufgabenstellungen

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

EAM zum Fliegen bekommen

EAM zum Fliegen bekommen EAM zum Fliegen bekommen Erfolgsfaktoren Agilität & Lean IT-Management iteratec EAM-Workshop Inge Hanschke 24. April 2013 Agenda l Motivation l Erfolgsfaktoren für EAM l Lean EAM l Diskussion 2 EAM-Wunschbild

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Vom Geschäftsprozess zum Workflow

Vom Geschäftsprozess zum Workflow Jakob Freund Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis HANSER Inhalt 1 Einleitung 1 1.1 Die Geschichte der Prozesse 1 1.2 Aktuelle Herausforderungen 2 1.3 Business Process

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Prozessorientierte Organisationsentwicklung im Kontext von Campus Management ZKI Arbeitskreis Campus Management 07. Juni 2011 in Hamburg

Prozessorientierte Organisationsentwicklung im Kontext von Campus Management ZKI Arbeitskreis Campus Management 07. Juni 2011 in Hamburg im Kontext von Campus Management ZKI Arbeitskreis Campus Management 07. Juni 2011 in Hamburg . Ein Erfahrungsbericht. Folie 2 und Ausgangssituation und Aufgaben der prozessorientierten Phasen der prozessorientierten

Mehr

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Qualitätssicherung in der Steuerberatung - Verfahren der externen Qualitätskontrolle für den Berufsstand der Steuerberater

Qualitätssicherung in der Steuerberatung - Verfahren der externen Qualitätskontrolle für den Berufsstand der Steuerberater Tanja Fischer Qualitätssicherung in der Steuerberatung - Verfahren der externen Qualitätskontrolle für den Berufsstand der Steuerberater Herausgegeben vom Deutschen wissenschaftlichen Institut der Steuerberater

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Beratung in der Gesundheitswirtschaft Management- und Organisationsberatung, die umsetzt, was sie verspricht

Beratung in der Gesundheitswirtschaft Management- und Organisationsberatung, die umsetzt, was sie verspricht pdc DI Micheli GmbH Geschäftsführer: Martin Micheli Richard-Wagner-Straße 51 A-9020 Klagenfurt Telefon +43. 664. 857 55 88 Telefax +49. 664. 77. 857 55 88 E-Mail office@p-d-c.at Beratung in der Gesundheitswirtschaft

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

1.1 Ausgangssituation 1

1.1 Ausgangssituation 1 1.1 Ausgangssituation 1 1 Einleitung 1.1 Ausgangssituation Das produzierende Gewerbe hat maßgeblichen Einfluss auf die wirtschaftliche Entwicklung in Deutschland. 2012 erwirtschafteten 209.370 Unternehmen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)

web2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche

Mehr

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm Aufbaustudium 1. Musterklausur Informations-

Mehr

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15.

IT-Sicherheit Bedeutung, Ausbildung, Inhalte. Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. IT-Sicherheit Bedeutung, Ausbildung, Inhalte Vortrag anlässlich des Rheinlandtreffens von DECUS München e.v. Köln, 15. November 2001 Jörg Maas, IT-Sicherheit Gliederung des Vortrags Begriffserklärung,

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

AUFGABEN- UND ANFORDERUNGSPROFIL

AUFGABEN- UND ANFORDERUNGSPROFIL AUFGABEN- UND ANFORDERUNGSPROFIL Position: Referent Konzernkonsolidierung (m/w) Wesentliche Informationen zum Unternehmen und zur Position: Das Unternehmen ist einer der international bedeutenden Hersteller

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Unternehmensprofil. GKM-recruitment AG. www.gkm-recruitment-junge-karriere.de. Unternehmen Personalberatung

Unternehmensprofil. GKM-recruitment AG. www.gkm-recruitment-junge-karriere.de. Unternehmen Personalberatung Unternehmensprofil Name GKM-recruitment AG Adresse Homepage Unternehmen Personalberatung Wir suchen akademische Nachwuchskräfte im Auftrag interessanter und langjährig erfolgreicher Mittelständischer Unternehmen.

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr