Aktuelle Bedrohungslage

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Bedrohungslage"

Transkript

1 Aktuelle Bedrohungslage Seite 1

2 Seite 2

3 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung ist geistiges Eigentum der SCALTEL AG. Eine Weitergabe der vorgeschlagenen Konzepte und Ideen an Dritte ist vergütungspflichtig.

4 Der Weg zum ganzheitlichen Security-Konzept Agenda 1. Analyse-Workshop (Risikoanalyse) 2. Aufbau einer Informationssicherheitsstruktur 3. Ausarbeitung Informationssicherheitshandbuch 4. Umsetzung der Maßnahmen 5. Sensibilisierung der Mitarbeiter 6. Betrieb des Sicherheitskonzepts Seite 4

5 Warum ISO Was steckt dahinter und wieso bringt es Sie weiter. Weitere Schlagworte: BSI Grundschutz IDW PS 330 IT Sicherheitsgesetz Seite 5

6 IT Sicherheitsgesetz - KRITIS Große Panik oder die Chance für den deutschen Mittelstand? Fragen die wir Ihnen beantworten möchten: Wer könnte betroffen sein? Was könnte das Gesetzt für mich bedeuten? Ab wann gilt das Gesetz? Seite 6

7 IT Sicherheitsgesetz - KRITIS Große Panik oder die Chance für den deutschen Mittelstand? Unsere aktuelle Handlungsempfehlung setzen Sie sich mit Ihrem Verband in Verbindung (Klinikverband, Wasserkraftverband, Bundesnetzagentur (IT Sicherheitskatalog Regularien sind definiert)) und erfragen Sie, ob es bereits Regularien gibt, an denen Sie sich orientieren können. Seite 7

8 1. Analyse Workshop (Risikoanalyse) Serviceorientierte IT und die entsprechenden Mehrwerte Business Schicht / Prozess Ebene Auszug aus den Einflussfaktoren: Unternehmensstrategie (Geschäftsleitung - Zieldefinition) Services Organisationsebene für Security vorhanden? Technische Ebene Risikomanagement vorhanden? Seite 8

9 Infrastruktur Service Prozess 1. Analyse Workshop (Risikoanalyse) Serviceorientierte IT und die entsprechenden Mehrwerte Online Bestellung Bsp. Anforderung Verfügbarkeit: 24x7 Auszug aus den Einflussfaktoren: Unternehmensstrategie (Geschäftsleitung - Zieldefinition) Intranet Service X Service n Organisationsebene für Security vorhanden? RZ-Infrastruktur Storage Archivierung Datenbanken Service Desk - Support Applikation Intranet Risikomanagement vorhanden? Applikation Server Backup Monitoring Standard Software Security Seite 9

10 1. Analyse Workshop (Risikoanalyse) Analyse der (Security) Systeme Ziel: Aufdecken von Optimierungspotential über Ihre gesamte IT-System- Security unter Berücksichtigung der ISO Seite 10

11 1. Analyse Workshop (Risikoanalyse) Analyse der (Security) Systeme - Beispiel Seite 11

12 1. Analyse Workshop (Risikoanalyse) Penetrations Test / Schwachstellenscan Seite 12

13 1. Analyse Workshop (Risikoanalyse) Mitarbeiter Awareness Faktor Mensch Seite 13

14 2. Aufbau einer Informationssicherheits-Organisation Beispiel Organigramm Vorstand Personalabteilung CISO Datenschutzbeauftragter Arbeitssicherheitsbeauftragter Betriebsrat Security Team (Treiber ISO / Security) Seite 14

15 2. Aufbau einer Informationssicherheits-Organisation ISMS - Informationssicherheitsmanagementsystem Was ist denn dieses ISMS und wo kann ich es erwerben? Abgrenzung: ISMS ist kein Tool ISMS ist kein Produkt ISMS ist nie von der Stange Seite 15

16 2. Aufbau einer Informationssicherheits-Organisation ISMS - Informationssicherheitsmanagementsystem Was ist denn dieses ISMS und wo kann ich es erwerben? Definition: ISMS ist ein Prozess ISMS ist ein Ablageort für sämtliche Audit- und Security- Inhalte ISMS ist risikobasiert und individuell Seite 16

17 3. Informationssicherheitshandbuch Das zentrale Sicherheitsdokument Inhalte: Ziele (Unternehmensstrategie, Sicherheitsziele) Geltungsbereich (Abgrenzung Bsp. Zentrale / Standorte / RZ) Handbuch als Fundament Verweis auf weitere Dokumente Seite 17

18 4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A Verfügbarkeit von informationsverarbeitenden Einrichtungen Maßnahme: Informationsverarbeitende Einrichtungen müssen mit ausreichender Redundanz für die Einhaltung der Verfügbarkeitsanforderungen implementiert werden. Seite 18

19 4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A Verfügbarkeit von informationsverarbeitenden Einrichtungen Maßnahme: Informationsverarbeitende Einrichtungen müssen mit ausreichender Redundanz für die Einhaltung der Verfügbarkeitsanforderungen implementiert werden. Redundante Konzepte der SCALTEL AG Planung, Umsetzung, Dokumentation und Tests Durchgängig für alle erforderlichen Technologien Netzwerk, Datacenter, Security, Mobility, Ablage im ISMS Seite 19

20 4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A Maßnahmen zum Schutz vor bösartiger Software Maßnahme: Es sind Erkennungs-, Präventions- und Wiederherstellungsmaßnahmen zum Schutz vor bösartiger Software in Verbindung mit einer angemessenen Sensibilisierung der Benutzer zu implementieren. Seite 20

21 4. Umsetzung der Maßnahmen Das Risiko minimieren technisches Beispiel A Maßnahmen zum Schutz vor bösartiger Software Maßnahme: Es sind Erkennungs-, Präventions- und Wiederherstellungsmaßnahmen zum Schutz vor bösartiger Software in Verbindung mit einer angemessenen Sensibilisierung der Benutzer zu implementieren. Individueller gesamtheitlicher Security Ansatz der SCALTEL AG Planung, Umsetzung, Dokumentation und Tests Durchgängig für alle erforderlichen Technologien Backup und Storage Konzepte NGFW Firewall mit IPS/IDS sowie Viren und Malwarescanner Endpoint Security und Web Security Port Security Ablage im ISMS Seite 21

22 4. Umsetzung der Maßnahmen Organisatorisches Beispiel: Richtlinien Clear Desk-Richtlinie Kennwort-Richtlinie Informationssicherheits- Richtlinie Social Media-Richtlinie IT-Richtlinie Datenschutz-Richtlinie Bsp. Betriebsvereinbarung Internetnutzung Seite 22

23 5. Mitarbeitersensibilisierung Vorstellung E-SEC 3D Security Seite 23

24 5. Mitarbeitersensibilisierung Vorstellung E-SEC 3D Security Planung Security Kampagnen Worauf kommt es an? Seite 24

25 6. Fortlaufender Betrieb Security als Prozess nicht nur eine Maßnahme Beispiele: Regelmäßiger Sicherheits-Checkup (1x pro Jahr) Security Analyse / Penetration Test Auslagerung von Zuständigkeit in Form von Managed Service Bsp.: Managed Firewall Service durch SCALTEL AG Bsp.: Monitoring / Bereitschaft Zertifizierter Unterstützungsprozesse Bsp.: Updateprozess durch Service Leitstelle Auditplan (interne Audits) (2x pro Jahr) Seite 25

26 Der Weg zum ganzheitlichen Security-Konzept Wie wir Sie unterstützen Begleitung bei der Einführung und Umsetzung eines ganzheitlichen Sicherheitskonzepts Praktikabler und praxisorientierter Ansatz Perfekte Basis für ISO Zertifizierung Seite 26

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

Aufbau eines Enterprise Cloud Service Center

Aufbau eines Enterprise Cloud Service Center Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,

Mehr

Vom Virtual Datacenter zur Hybrid Cloud

Vom Virtual Datacenter zur Hybrid Cloud Vom Virtual Datacenter zur Hybrid Cloud Reto Birrer Oktober 2016 Wer wir sind Wir sind Netzwerkspezialisten und koordinieren Knowhow Wir gestalten Transformation und Kooperation Wir sind neutral Wir arbeiten

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

L.S.Z Behördenkonferenz am 30. September Vienna Marriott Hotel

L.S.Z Behördenkonferenz am 30. September Vienna Marriott Hotel E-Government Erfahrungsbericht der Kammern für Freie Berufe DI Dr. Wolfgang H. Prentner, E-Government Beauftragter / Bundeskomitee Freie Berufe Österreichs (BUKO) L.S.Z Behördenkonferenz am 30. September

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Medizintechnik und IT

Medizintechnik und IT Medizintechnik und IT Risikomanagement DIN EN 80001-1 Bedeutung Vorgehensweise St.-Marien-Hospital Lünen 10.12.2013 1 Arzt im Hintergrunddienst - Bereitschaftsdienst Entscheidung über Kaiserschnitt Arzt

Mehr

Produkte und Dienstleistungen. Tel Fax

Produkte und Dienstleistungen. Tel Fax Produkte und Dienstleistungen Campusspeicher GmbH Kastanienallee 32 10405 Berlin Germany Tel. 030 364672 79 Fax 030 364672 87 info@campusspeicher.de www.campusspeicher.de Wir sind Campusspeicher. Seit

Mehr

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon

Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Sicherheit, Stabilität und Compliance aus der Aareon Cloud Wolfram Wirth, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT ist längst geschäftskritisch buchen zahlen IT-Risiken sind u. v. a. IT mahnen

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

Artaker Computersysteme Webcast

Artaker Computersysteme Webcast Artaker Computersysteme Webcast Windows Server 2016 Lizenzierung Christian Sailer, Account Director Firmengruppe 150 Mitarbeiter 120 Softwareentwickler 30 IT-Consultants & System Engineers Österreichweit

Mehr

IT-Einsatz in den RoMed Kliniken

IT-Einsatz in den RoMed Kliniken IT-Einsatz in den RoMed Kliniken Bad Aibling Prien Wasserburg Rosenheim IT-Einsatz Kliniken ein paar Kennzahlen Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der

Mehr

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant

Alles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant Alles neu Migration in eine frische Datenbank ohne Altlasten Thomas Klughardt Senior Systems Consultant Dell Software Lösungen Data center & cloud management Client management Performance management Virtualization

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

Agenda. 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz

Agenda. 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz Agenda 11:30 Registrierung, Imbiss und Networking 12:15 Begrüssung Neues bei Herrmann & Lenz Uwe Herrmann, Geschäftsführer, Herrmann & Lenz Services GmbH 12:45 Oracle on Oracle Oliver Rentrop, Leiter Sales

Mehr

ÄNDERUNGEN UND SCHWERPUNKTE

ÄNDERUNGEN UND SCHWERPUNKTE REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14

Mehr

ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT.

ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT. ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT. Praxistaugliche, individuelle Prozesse und wirtschaftliche Lösungen Erreichbare Meilensteine Zukunftsfähige Lösungen statt kurzlebiger Trends Weiterentwicklung

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Willkommen zum Webinar

Willkommen zum Webinar Willkommen zum Webinar ÜBERBLICK 1. Einleitung 2. Geschlossenes Gesamtsystem 3. Muster-Beleg und DEP 4. Sachverständigengutachten 5. Hilfreiche Unterlagen und Hinweise 6. Ausblick 2 10001 EINLEITUNG 3

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann

Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,

Mehr

Auswirkungen des IT Sicherheitsgesetztes

Auswirkungen des IT Sicherheitsgesetztes Auswirkungen des IT Sicherheitsgesetztes Eine Übersicht über die Historie bis zur Frage der Zertifizierung Thomas Klein, Dipl. Ing. Management Berater System Management und ITIL Projekte Projekt Management

Mehr

IT Security Awareness

IT Security Awareness 1 IT Security Awareness Workshop: IT Security Awareness 3. Tag der IT-Sicherheit Saar 16.02.2016 DR. PHILIPP WALTER Leiter IT Workshop: IT Security Awareness 2 60 Teilnehmer ein Thema 13:45 Begrüßung und

Mehr

directbox / Cloud-Speicher Social Business Solutions

directbox / Cloud-Speicher Social Business Solutions Zertifiziertes Angebot directbox / Cloud-Speicher Social Business Solutions des Anbieters mediabeam GmbH www.mediabeam.com 48683 Ahaus / Von-Braun-Straße 36 Ansprechpartner: Stefan Schwane Tel.: +49 171

Mehr

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter

Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter Datacenter München 2 Ausblick 2017 Dirk Pohl, e-shelter 1 Überblick Datacenter München 2 München 2 entsteht als zweites e-shelter Rechenzentrum im Norden von München Gesamtfläche von ca. 5.600 m² reine

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Selbstorganisierte Teams Führung jetzt erst recht

Selbstorganisierte Teams Führung jetzt erst recht Selbstorganisierte Teams Führung jetzt erst recht Manage Agile 2015 Dr. Timea Illes-Seifert, Oliver Fischer Fiducia & GAD IT AG Agenda 1. 2. 3. 4. Fiducia & GAD kurz vorgestellt Agilität heute Agile Führung

Mehr

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Industrie 4.0 Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1 Agenda Produzierendes Gewerbe im Wandel CANCOM Industrial Solutions Production IT Services Projekte / Use Cases (Lackieranlage,

Mehr

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Firmenpräsentation. achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Firmenpräsentation achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Firmenportrait achermann ict-services ag Know-how. Power. Spirit. Hochmotivierte, erstklassig ausgebildete

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

Markt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015

Markt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015 Markt Trends und Vendor Selection Matrix - x86 Datenbank-Appliances für den DACH Mittelstand 2015 Dr. Thomas Mendel Ph.D. Geschäftsführer Mai 2015 2015, Research In Action GmbH Reproduction Prohibited

Mehr

Outsourcing in Zeiten der Cloud Verdrängen Cloud-Services vollständig klassische IT- Betriebsmodelle? Eine Standortbestimmung und der Blick nach vorn.

Outsourcing in Zeiten der Cloud Verdrängen Cloud-Services vollständig klassische IT- Betriebsmodelle? Eine Standortbestimmung und der Blick nach vorn. Outsourcing in Zeiten der Cloud Verdrängen Cloud-Services vollständig klassische IT- Betriebsmodelle? Eine Standortbestimmung und der Blick nach vorn. TSO Innovation Days, Leipzig 09. Dezember 2016 Agenda

Mehr

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS Schulungen und Erfolgsmessung für alle Mitarbeiter 1 WAS IST DIE SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS SaaS-Plattform für Online-Schulungsmodule

Mehr

UMSETZUNG INDUSTRIE 4.0

UMSETZUNG INDUSTRIE 4.0 UMSETZUNG INDUSTRIE 4.0 Innovation Day, 25.8.2016 Prof. Dr. Roman Hänggi Rapperswil, August 2016 Agenda Industrie 4.0 Chancen & Risiken Umsetzung von Industrie 4.0 Projekten Initiative Digitales Lab an

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant.

Wiki im unternehmerischen Wissenszyklus. Namics. Simon Daiker. Projektleiter / Consultant. Wiki im unternehmerischen Wissenszyklus. Simon Daiker. Projektleiter / Consultant. 27. April 2010 Agenda. Vorstellung Namics Social Media für den KnowHow-Transfer bei Namics Live-Demo know.namics.com Fragen?

Mehr

BSI Grundschutz & ISMS nach ISO 27001

BSI Grundschutz & ISMS nach ISO 27001 BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach

Mehr

ISO 9001: vom Praktiker für Praktiker. Bearbeitet von Norbert Waldy

ISO 9001: vom Praktiker für Praktiker. Bearbeitet von Norbert Waldy ISO 9001: 2015 vom Praktiker für Praktiker Bearbeitet von Norbert Waldy 1. Auflage 2015. Buch. 168 S. Hardcover ISBN 978 3 7323 3353 0 Format (B x L): 14 x 21 cm Gewicht: 385 g Wirtschaft > Management

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Platform as a Service (PaaS) & Containerization

Platform as a Service (PaaS) & Containerization Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out Access Rights Management. Only much Smarter. Protected Networks GmbH Seit der Gründung in 2009 hat Protected Networks einen bedeutenden Platz im Bereich des Berechtigungsmanagements

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter Managementsysteme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

SKYTEC AG. Integrierte Unternehmensplanung mit Oracle Planning. Mag. Markus Panny MÜNCHEN STUTTGART DÜSSELDORF FRANKFURT WIEN SKYTEC AG

SKYTEC AG. Integrierte Unternehmensplanung mit Oracle Planning. Mag. Markus Panny MÜNCHEN STUTTGART DÜSSELDORF FRANKFURT WIEN SKYTEC AG MÜNCHEN STUTTGART DÜSSELDORF FRANKFURT WIEN SKYTEC AG Integrierte Unternehmensplanung mit Oracle Planning SKYTEC AG Keltenring 11 D-82041 Oberhaching Mag. Markus Panny www.skytecag.com 13. November 2008

Mehr

Studie zur Umsetzung und zum Reifegrad des ISMS

Studie zur Umsetzung und zum Reifegrad des ISMS itsmf-fachforum Cyber Defense und Resilienz Studie zur Umsetzung und zum Reifegrad des ISMS Umfrage unter den Mitgliedern des itsmf Deutschland e.v. Seite 1 Autor: Wirt.-Inf. (BA) Krzysztof Paschke Leiter

Mehr

Konzernabschlüsse erstellen mit SAP BPC "Ready to GO" Wiesbaden, August 2016 Evimcon AG

Konzernabschlüsse erstellen mit SAP BPC Ready to GO Wiesbaden, August 2016 Evimcon AG Konzernabschlüsse erstellen mit SAP BPC "Ready to GO" Wiesbaden, August 2016 Evimcon AG Evimcon AG Beratung im Bereich der integrierten Konzernsteuerung auf funktionaler und prozessorientierter Ebene Schwerpunkte

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung

Mehr

Eugen Bayerlein, Informationssicherheit in der BA. BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen?

Eugen Bayerlein, Informationssicherheit in der BA. BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen? Eugen Bayerlein, Informationssicherheit in der BA BSI-Grundschutz-Zertifikat bei einem großen öffentlichen IT- Dienstleister Fluch oder Segen? Agenda Bundesagentur für Arbeit und die IT der BA Einführung

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter

Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter Was zeichnet eine gute Dokumentation im RZ-Umfeld aus? Dirk Peifer, Systemberater Datacenter 22.06.2016 Warum eigentlich dokumentieren? Wissen heißt, wissen wo es geschrieben steht! (Albert Einstein) Doku

Mehr

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Sofortmaßnahmen. IHK-Vortrag am in Cottbus IT-Service Ruhm Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH.

Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH. Servermanagement Beschreibung Allgemein Die Dienstleistung Servermanagement umfasst die Bereitstellung und den Betrieb von Servern an der ETH. Neben den bekannten physischen Servern bieten wir ihnen virtuelle

Mehr

Cloud-Computing Praxiserfahrungen

Cloud-Computing Praxiserfahrungen Cloud-Computing Praxiserfahrungen Stephan Tanner, CTO MTF Data AG 21. November 2013 Welche Themen erwarten Sie: Veränderungen im ICT Markt Cloud: eine Ansammlung von Wassertröpfchen (Nebel) oder Eiskristallen?

Mehr

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany

egovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz? mit Sicherheit!! Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz Status in Ländern und Bund - In Strategien und Masterplänen Infrastruktur enthalten

Mehr

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung Stand 01.07.2016 Systemanforderungen Die Systemvoraussetzungen für den DataCategorizer entsprechen den Voraussetzungen von Spend- Control. Der DataCategorizer wird als Modul auf dem Application Server

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

TÜV NORD CERT Normenkompass 2016/17

TÜV NORD CERT Normenkompass 2016/17 TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Foresight Workshop Ausgangslage und Beschreibung

Foresight Workshop Ausgangslage und Beschreibung 2030 Foresight Workshop Future Urban Mobility: Städte als Zentren der Neuordnung des Mobilitätsmarktes Erkennen Sie die wesentlichen Marktveränderungen und strategischen Handlungsoptionen für Ihr Unternehmen

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001 Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele

Mehr

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter /

Web Apps. Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / Web Apps Offlinefähige mobile Webapplikationen mit XPages als Alternative zu nativen Apps Thomas Brandstätter / 07.06.2013 Vielleicht kennen Sie das auch? Sie haben in Ihrem Unternehmen eine Web- oder

Mehr

Oracle ACFS / CloudFS zuverlässig nutzbar?

Oracle ACFS / CloudFS zuverlässig nutzbar? Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Fünf Schritte zu skalierbaren Self-Service-Analysen. Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm.

Fünf Schritte zu skalierbaren Self-Service-Analysen. Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm. Fünf Schritte zu skalierbaren Self-Service-Analysen Self-Service-Daten sind mehr als nur ein Trend. Sie sind eine neue Norm. Die Datenrevolution hat begonnen. Und Self-Service-Analysen sind zur Selbstverständlichkeit

Mehr

REDEN WIR ÜBER DEN PERFEKTEN START INS CRM.

REDEN WIR ÜBER DEN PERFEKTEN START INS CRM. REDEN WIR ÜBER DEN PERFEKTEN START INS CRM. CRM: EIN GAP ZWISCHEN ANSPRUCH UND REALITÄT Seit vielen Jahren begleitet cmx consulting CRM- Projekte namhafter Konzerne und mittelständischer Marktführer. Unsere

Mehr

Regenspurger EDV & Telekommunikation

Regenspurger EDV & Telekommunikation Regenspurger EDV & Telekommunikation ADAPTIVE DEFENSE...IHRE IT IN GUTEN HÄNDEN Ihre IT ist bei uns in guten Händen. Und das bereits seit 30 Jahren! DIE FIRMA REGENSPURGER Ihr IT-Spezialist in den Bereichen

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement.

Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement. Sicherheit und Datenschutz Architrave ist die Softwarelösung für digitales und intelligentes Immobilienmanagement. Oft umfasst der verwaltete Dokumentenbestand viele Tausend Seiten an Plänen, Berichten

Mehr

EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit

EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit Mittwoch, 30. November 2016 ZertiVer 2016 - Köln

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr