Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann
|
|
- Emma Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Secure 2007 Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann 1
2 1. Voraussetzungen für die Messung/quantitative Darstellung der IT-Sicherheit 2. Methoden zur Messung der IT-Sicherheit 3. Messbarkeit als Bewertungskriterium der Effizienz getroffener Maßnahmen 4. Messbarkeit in der Praxis: Tool zur quantitativen Analyse der IT-Sicherheit 5. Der praktische Fall: Quantitative Darstellung eines IT-Sicherheitssystems 6. Fazit Überblick 2
3 Unternehmensgruppe 66,7 % GmbH Neu! 3
4 Messbare IT-Sicherheit?? Welchen Return erhalte ich in meinem Unternehmen für die IT-Sicherheit? Das IT-Sicherheit Geld kostet, wissen wir. Was sie bringt, ist ungewiss. Wir sind noch nicht einmal in der Lage, die Kosten der IT-Sicherheit genau anzugeben. Wie sollten wir dann in der Lage sein, ihren Nutzen zu berechnen? 4
5 IT-Sicherheit objektivieren und quantifizieren Identifizierung und Bewertung von Risikopotentialen und Handlungsoptionen: Einsatz von Methoden aus der Strategieplanung Einsatz von Methoden des Controllings u. a. Szenariotechnik, betriebswirtschaftliche Bewertungsverfahren Für die realistische Bewertung der Kosten der Handlungsoptionen und der Risiken ist auch die Qualität der vom Controlling bereitzustellenden Datenbasis entscheidend. 5
6 Was ist IT-Sicherheit? IT-Sicherheit ist der Zustand eines IT-Systems, in dem die Risiken, die beim Einsatz dieses IT-Systems aufgrund von Bedrohungen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß beschränkt sind. Quelle: BSI (Hrsg.): IT-Sicherheitshandbuch, Version 1.0, Bonn, 1992, S
7 Was bedeutet Risiko? Risiko = Eintrittswahrscheinlichkeit x Schadenshöhe 7
8 Bewertung von Risiken Quelle: BSI (Hrsg.): IT-Sicherheitshandbuch, Version 1.0, Bonn, 1992, S.151 8
9 Bewertung von Risiken Quelle: O. V.: VDI-Richtlinie 5002, Sicherheit in der Bürokommunikation, 1993, S. 23 9
10 Bewertung von Risiken Quelle: O. V.: VDI-Richtlinie 5002, Sicherheit in der Bürokommunikation, 1993, S
11 Angemessenheitskriterien (1) Größe und Komplexität der Institution Organisation der Datenverarbeitung IT-sicherheitsspezifischer Schutz des Informationssystems Abhängigkeitsgrad des Unternehmens von den betreffenden Daten Abhängigkeitsgrad der personenbezogenen Daten von einem wirksamen Schutz Verfügbarkeitsnotwendigkeiten 11
12 Angemessenheitskriterien (2) Durchdringungsgrad mit Informationstechnologie (insb. im Hinblick auf die Quantität und Qualität der Daten, die automatisiert verarbeitet werden) IT-Sicherheitszielvorstellungen des Managements/ der IT-Sicherheitsstrategie IT-Sicherheitsbewusstsein der Mitarbeiter In der Vergangenheit realisiertes IT-Sicherheitsniveau Individuelle Risiko- und Gefahrensituation Anfälligkeit der Daten im Hinblick auf beabsichtigte Verletzung des unternehmensindividuellen IT- Sicherheitsniveaus (IT-Sicherheits-Sabotage) 12
13 Was bedeutet Risiko? 1. Risiko = Eintrittswahrscheinlichkeit x Schadenshöhe 2. Risiko Schwachstellen Bedrohung Risiko = Schwach stelle Beträchtliche Auswirkung 13
14 Gefahren für die IT-Sicherheit (1) Computerkriminalität Spionage Viren und andere Schadprogramme ( Malware ) Security by Obscurity (Passwort unter der Tastatatur -»Wird schon keiner finden!«) Sicherheitsparadoxon Social Engineering / Hacking Trügerische Sicherheit in kommerziellen Produkten Risiken der Monokultur Systemfehler Verstoß gegen Ordnungsmäßigkeit ( Compliance ) 14
15 Gefahren für die IT-Sicherheit (2) Mangelndes Sicherheitsbewusstsein Arglosigkeit bei Nutzern Nachlässigkeit bei Entwicklern, fehlende Sicherheitsmodelle und -spezifikationen»security-ignoranz der Chefs bedroht das ganze E-Business«(CZ 12/2001) Blinder technischer Fortschritt Abhängigkeit von verletzlicher, nicht verlässlicher Technik immer größere Teile der kritischen Infrastruktur werden computergestützt gesteuert 15
16 Konkrete Risiken Risikofeld Informationswesen Risiken der Verfügbarkeit Risiken der Integrität Risiken der Vertraulichkeit Risiken der eingesetzten Technologie (Hardware) Risiken der eingesetzten Anwendungssysteme (technisch) Risiken der eingesetzten Anwendungslösungen (organisatorisch) Potentielle Risikofelder 16
17 Was sind Risiken? Verfügbarkeitsrisiken Ein Kommunikationsrechner bricht zusammen Ein Datensatz wird durch einen Hacker gelöscht Integritätsrisiken Ein Programmbug führt zu fehlerhaften Abrechnungsdaten Ein Programm entspricht nicht den gesetzlichen Vorgaben Vertraulichkeitsrisiken s werden systematisch nach Schlüsselworten durchsucht und gelesen Hardware mit ungelöschten Festplatten geht an Leasinggeber zurück Irrtümlich falsch adressiertes mit Mitarbeiterdaten geht an Unberechtigten 17
18 Risikoindikatoren erster Art sind z. B. Systemabstürze Netzzusammenbrüche Programmabstürze Risikoerkennung...im Risikofeld Informationswesen Diese drei Beispiele machen deutlich, dass z. B. eine Häufung von Pannen oder Störungen zur Katastrophe führen kann. Mithin sind diese Pannen und Störungen als Risikoindikatoren erster Art zu werten. 18
19 Risikoerkennung...im Risikofeld Informationswesen Die Risikoindikatoren zweiter Art sind schwerer zu deuten. Es handelt sich hierbei z. B. um Benutzerbeschwerden Falsche Nutzerverhaltensweisen Stockende/falsche Abläufe im Betriebsgeschehen Diese Indikatoren sind in ihrer Aussagefähigkeit weniger deutlich als die der ersten Art. 19
20 Risikobereitschaft Die individuelle Risikobereitschaft bestimmt bei einem gegebenen Bedrohungspotential die Höhe der IT-Sicherheitsinvestitionen sowie die entsprechend umzusetzenden IT-Sicherheitsmaßnahmen. 20
21 Risikoinventar Für eine detailliertere Risikobetrachtung über die Risikobereitschaft hinaus wird ein sog. Risikoinventar zugrunde gelegt. Dieses strukturiert die Risiko- und Maßnahmenbewertung, priorisiert die Maßnahmen mit der höchsten Wirkung, liefert den Ansatzpunkt, die finanziellen Auswirkungen möglicher Sicherheitsvorfälle quantitativ zu bewerten und daraus fundierte ROI Entscheidungen für Maßnahmen abzuleiten. Dazu werden Risiken (= potentielle Verluste) vor & nach der Maßnahmenergreifung für das jeweilige Risiko bestimmt und direkt den Aufwänden der Maßnahme gegenüber gestellt. 21
22 Maßnahmen (Aufwand) Risiken (potentieller Verlust) Maßnahmen vs.. Risiko... oder Aufwand vs. potentielle Verluste Materialkosten Kosten für Bedienung und Betrieb Summe Kosten fix variabel fix variabel fix variabel Interne Verrechnung Diese Gegenüberstellung liefert die Basis für die Ermittlung eines optimalen Kosten-Nutzen-Verhältnisses. Optimum = monetär bewertete Risikominderung > Kosten der Maßnahme = positiver Return on Security Investment (ROSI) 22
23 IT-Sicherheits Sicherheits-Controlling Es sollte ein IT-Sicherheitscontrolling gefördert werden. Bestandteil eines solchen Controllings sind Budgets. Es sind im Rahmen von Budgets ein eigenes IT-Sicherheitsbudget einzurichten eine Kostenerfassung und -zurechnung vorzunehmen ein übliches Kontrollsystem einzurichten Der Stand des Budgeting für Sicherheit ist unter Unternehmensführungs- und Controlling-Aspekten höchst kritikwürdig in Bezug auf das Budgetingverhalten und die -qualität. 23
24 Nutzen Qualitativer Nutzen» Imagegewinn» IT-Sicherheit als Enabler» Transparenter Kunde» Erhöhung der IT-Sicherheit» Verbesserung der Ordnungsmäßigkeit ( Compliance ) Quantitativer Nutzen» Kosteneinsparungen» Umsatzgenerierung 24
25 Nutzwertanalyse Auswahl der Alternativen Auswahl der Kriterien Gewichtung der Kriterien Nutzen Ermittlung des Zielerreichungsgrads IT-Sicherheits-Controlling-Funktionen» Angemessenheitskriterien» Aufwendungen für Sicherheit in % des IT-Budgets 25
26 Nutzwertanalyse Auswahl der Kriterien Qualität Kostenminimierung Know-how-Transfer Personelle Verfügbarkeit Re-Organisationsnutzen Kommentar Eine hohe IT-Sicherheitsqualität wird durch eine routinierte Aufgabenwahrnehmung des IT- Sicherheitsbeauftragten erreicht. Die Kosten der IT-Sicherheit werden mitunter durch das Verhältnis der Kosten für die IT-Sicherheitsaktivitäten zu den Kosten qualitätssichernder Aktivitäten (Schulung, Fortbildung etc.) beeinflusst. Nutzen kann einerseits durch den vermiedenen Verlust internen Know-hows und andererseits durch den Zufluss externen Know-hows generiert werden. Durch Anwesenheit des IT-Sicherheitsbeauftragten im Unternehmen ist eine geringe Reaktionszeit bei auftretenden Problemen zu erwarten. Hierbei wird der Nutzen der Maßnahmen zur Änderung des Status quo betrachtet. 26
27 Einsatz von Hilfsmitteln Checklistensysteme als Prüfungsunterlage (Beispiele von Listensystemen) Aufbau von Prüfchecklisten Methodik der Abarbeitung von Prüflisten Schwachstellenanalysen als Grundlage für Prüfberichte Computergestützte Tools und ihr Einsatzgebiet (Beispielsdarstellung) zur Quantifizierung 27
28 Entwicklung der Quantifizierung 1. Eindimensionale, undifferenzierte Systeme (z. B. SIVOR) 2. Einfache Benchmarking-Systeme (z. B. DTAG) 3. Gewichtete, differenzierte Bewertungssysteme (z. B. UTAB) 28
29 Indikatoren für IT-Sicherheit Indikatoren für IT-Sicherheit auf Basis der international anerkannten IT-Sicherheitsnorm ISO/IEC Controls (= Indikatoren) der Norm sind intern zu analysieren und durch Auswahl geeigneter Maßnahmen umzusetzen Erfüllung/Umsetzung relevanter Maßnahmen: Positiver quantitativer Wert Nicht-Erfüllung/-Umsetzung relevanter Maßnahmen: Negativer quantitativer Wert 29
30 Funktionsweise 2 Punkte 3 Punkte 1 Punkt 1 Punkt Für jede Antwort werden Punkte vergeben, maximal zu erreichende Punktezahl im Beispiel: 7 30
31 Festlegung der Grenzen P u n k t e % 1. G r e n z e 2. G r e n z e 6 1 6, , , Im gezeigten Beispiel können maximal 7 Punkte erreicht werden. Für jeden Punkt im Beispiel werden 14,3 % (= 100%/ 7) gegeben. Prozentwerte unter der 1.Grenze (< 56%) Darstellung in rot Prozentwerte zwischen 1.Grenze und 2.Grenze (>56% <87%) Darstellung in gelb Prozentwerte über der 2. Grenze (> 87%) Darstellung in grün 31
32 Funktionsweise Die Institution hat alle Werte definiert oder alle Sicherheitsprozesse definiert und dokumentiert. Erreichte Punkte: 3 = 43% 32
33 Funktionsweise Die Institution hat alle Werte und Sicherheitsprozesse definiert. Erreichte Punkte: 5 = 71% 33
34 Funktionsweise Die Institution hat alle Werte und Sicherheitsprozesse definiert und alle Sicherheitsprozesse oder Werte dokumentiert. Erreichte Punkte: 6 = 86% 34
35 Funktionsweise Die Institution hat alle Werte und Sicherheitsprozesse definiert und dokumentiert. Erreichte Punkte: 7 = 100% 35
36 Einhaltung der Verpflichtung Quantitative Auswertung eines IT-Sicherheitsaudits Management des kontinuierlichen Geschäftsbetriebs Zugriffskontrolle Management d. Kommunikation und des Betriebs Phys. und umgebungsbez. Sicherheit Personelle Sicherheit Einstufung und Kontrolle der Werte Organisation der Sicherheit Sicherheitspolitik Abb. N: Quantitative Ausw ertung eines IT-Sicherheitsaudits 36
37 Fazit Sicherheit ist messbar als norm-orientierter Erfüllungsgrad Sicherheit ist nicht berechenbar als individual-statistischer Wert 37
38 Vielen Dank für Ihre Aufmerksamkeit! UIMC Dr. Vossbein GmbH & Co. KG Nützenberger Straße Wuppertal Telefon: (0202) Telefax: (0202) URL: Neu! UIMCert GmbH Moltkestraße Wuppertal Telefon: (0202) Telefax: (0202) certification@uimcert.de URL: 38
39 Aktivitätenfelder Individuelle Beratungen und Konzeptionen Unternehmensmanagement Standardisierte Beratungen und Konzeptionen Individuelle Beratungen und Konzeptionen IT-Management Betriebliche und außerbetriebliche Fort- und Weiterbildung Unternehmensführung Controlling Aufbau- und Ablauforganisation Planung und Budgetierung Informationssystemmanagement UMC - Unternehmensund Management- Checkup Sicherheits- Schwachstellenanalyse (Si-SSA) gem. ISO 17799/27001 Datenschutz-Checkup gem. BDSG und IuKDG IT-Sicherheit IT-Revison (Auditing) Datenschutzberatung Externe Datenschutzbeauftragung Datenschutz- und -sicherheit im Gesundheitssektor Unternehmensorganisation Unternehmensplanung und -budgetierung IT-Systemplanung IT-Controlling Datenschutz Sicherheitskonzeptionen Marketing Organisationsmittel Erstellen und Überprüfen von Pflichtenheften Arbeitsplatzsicherheit ISO SW-Lösungen für interne und externe Beratungs- und Auditierungsprojekte 39
40 Aktivitätenfelder Schulung/Weiterbildung Tools u. Organisationsmittel Auditierung Zertifizierung IT-Sicherheit Wissenschaftliche Projekte Datenschutz 40
Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrGefahren für die IT-Sicherheit lauern insbesondere intern!
Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrCheckliste. zur Gesprächsvorbereitung Mitarbeitergespräch. Aktivität / Frage Handlungsbedarf erledigt
Checkliste zur Gesprächsvorbereitung Mitarbeitergespräch Aktivität / Frage Handlungsbedarf erledigt Wissen des Mitarbeiters zu Führen mit Zielen Reicht es aus? Nein? Was muß vorbereitend getan werden?
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrSelbsttest Prozessmanagement
Selbsttest Prozessmanagement Zur Feststellung des aktuellen Status des Prozessmanagements in Ihrem Unternehmen steht Ihnen dieser kurze Test mit zehn Fragen zur Verfügung. Der Test dient Ihrer persönlichen
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrIBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrSelbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring 15 47445 Moers Deutschland. Foto. Name:
Selbstauskunft Sehr geehrte Tiroler Bauernstandl-Interessentin, sehr geehrter Tiroler Bauernstandl-Interessent, wenn Sie Tiroler Bauernstandl-Franchiseunternehmer werden wollen, dann senden Sie diesen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrFür den ersten Eindruck gibt es keine zweite Chance:
Für den ersten Eindruck gibt es keine zweite Chance: Wie präsentiere ich mich richtig im ersten Bankgespräch? Lena Niegemeier 14. Juni 2013 Der Weg zur richtigen Präsentation Inhalt Grundsätzliches für
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrN N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M
N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrWarum Projektmanagement?
Warum Projektmanagement? Projektmanagement ist keine Software, sondern eine, die Beteiligten verpflichtende Vorgehenssystematik, ein Verhaltenskodex und Kontrollsystem für die Dauer eines Projekts. Projektmanagement
MehrTeil - I Gesetzliche Anforderungen an IT-Sicherheit
Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den
MehrDer Wunschkunden- Test
Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrIT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
MehrStudienplatzbeschaffung
Studienplatzbeschaffung - Einklagen www.asta.haw-hamburg.de Hintergrund Alle Unis und Hochschulen unterliegen dem Kapazitätsausschöpfungsgebot Sie müssen alle ihnen zur Verfügung stehenden Plätze vergeben!
MehrHerzlich Willkommen! EC-Ruhr-Kongress 2012. Donnerstag, 20. September 12
Herzlich Willkommen! Dem User auf der Spur - die Webanalyse: Basis zur Standortbestimmung zwischen Homepage und Social Web. Webanalyse - Was soll das? Webanalyse ist kein Selbstzweck. Webanalyse versucht
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrTÜV NORD CERT GmbH. Wie sichere ich die Qualität der praktischen Zerifizierung. Ausbildung? QM-Grundlagen, Methoden und Werkzeuge
Zertifizierung TÜV NORD CERT GmbH - einfach ausgezeichnet. Wie sichere ich die Qualität der praktischen Zerifizierung Ausbildung? QM-Grundlagen, Methoden und Werkzeuge August 2012 1 Ziele für die nächsten
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrBetriebliche Gestaltungsfelder
Betriebliche Gestaltungsfelder Präsenzkultur aufbrechen Name Autor/in Anlass, Ort und Datum Gefördert vom: 1 Gliederung 1. Präsenzkultur 2. Handlungsfeld: Mobile Arbeit 3. Präsenz ist nicht gleich Leistung
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrWICHTIGER HINWEIS: Bitte fertigen Sie keine Kopien dieses Fragebogens an!
Muster-Fragebogen allgemeinbildende Schule Liebe Mitarbeiterinnen und Mitarbeiter, Ihre Meinung ist uns wichtig! ir möchten die Qualität unserer Arbeit in der Schule kontinuierlich verbessern. Um herauszufinden,
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrThorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin
Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg
Mehr2 Tägliche Aktualisierung notwendig und sehr Personalaufwand -> Kostengünstiger
Aufgabe 1 Bisher wurden die Angebote der Bike & Fun ausschliesslich über das Internet vertrieben. Nennen Sie je 6 distributionsrelevante Vor- und Nachteile des Vertriebs über das Internet. Achten Sie bei
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrDie Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie
Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrWeiterbildungen 2014/15
Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
Mehrpotential2 Mitarbeitergespräche als erfolgreiches Führungsinstrument 17. Januar 2013 Susanne Triebs-Lindner // Helmut Lindner Potentialhoch2 (Hamburg)
Mitarbeitergespräche als erfolgreiches Führungsinstrument 17. Januar 2013 Susanne Triebs-Lindner // Helmut Lindner Potentialhoch2 (Hamburg) 1 UNSERE ERFAHRUNG ZEIGT: Das eine Mitarbeitergespräch gibt es
MehrDas Wirkungsbarometer. Messung der Mitarbeiterzufriedenheit. Indikator für Verbesserungspotenziale Erfolgskontrolle für Maßnahmen
Das Wirkungsbarometer 100 Messung der Mitarbeiterzufriedenheit Indikator für Verbesserungspotenziale Erfolgskontrolle für Maßnahmen 80 60 40 20 0 Copyright: Confidos Akademie Hessen Stand : April 2016-1-
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrErläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)
Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrDiese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.
Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,
MehrDie Unternehmensstrategie Die Ziele der nächsten Jahre
Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,
MehrFinancial Management für IT Services. Referent : Olaf Mahrenholz
Financial Management für IT Services Referent : Olaf Mahrenholz 1 Referent Controller Service für die Informationstechnologie IT-Controlling Projekte IT-Controlling Check IT-Controlling Coach Interims
Mehr