IT-SICHERHEIT IM MITTELSTAND

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEIT IM MITTELSTAND"

Transkript

1 AK IT-SECURITY BEST PRACTICE WEITERE INFORMATIONEN UND UNTERSTÜTZUNG Dieses Buch wird laufend ergänzt und auf aktuellem Stand gehalten. Eine elektronische Version können Sie unter im Bereich AK IT-Security abrufen. Das vorliegende Handbuch wurde von Mitgliedern des Arbeitskreises IT-Security der Initiative erstellt. Es ist eine Gemeinschaftsarbeit, die jedoch aus naheliegenden Gründen von einem kleineren Personenkreis aus dieser Gruppe realisiert wurde: Kapitel Management: Heinz Friedrich Christian Aust Kapitel Personal: Eric Euler Kapitel Technik: Carsten Fricke Frank Schade Redaktionelle Bearbeitung: Heinrich Seeger Gestaltung und Layout: FAKTOR 3 AG Verantwortliche Leitung: Eric Euler Herausgeber / V.i.s.d.P.: Kontakt: Förderkreis Multimedia e.v. Behringstrasse 28a D Hamburg Vereinsregister Hamburg VR Tel.: Fax: Info-Office Hamburger Straße Hamburg Tel.: Fax: IT-SICHERHEIT IM MITTELSTAND Best Practice Handbuch Für weiterführende Informationen können Sie gern die oben genannten Personen kontaktieren bzw. sich an das Info-Office von wenden.

2 AK IT-Security Best Practice Inhalt Grußwort 2 Inhalt 3 Vorwort 4 Einleitung und Anwendung 5 Best Practice Management 7 M1: Risiken und Chancen erkennen 8 M2: Rechtliche Anforderungen und Vorschriften 9 M3: Sicherheitspolitik: Die IT-Sicherheitsrichtlinie 10 M4: Der Sicherheitsprozess 11 M5: Verankerung von Informationssicherheit und Datenschutz 12 M6: Dokumentation 14 Best Practice Personal 15 P1: Sensibilisieren und Einflüsse erkennen 16 P2: Werte erkennen und erklären 17 P3: Schulungsprogramme für alle 18 P4: Ausbildung im Umgang mit IT 19 P5: Sicherheitsrichtlinien transparent machen 20 P6: Sicherheitsbeauftragter als Vertrauensperson 21 P7: Hotline für die Verfügbarkeit 22 P8: Zugriffsregelungen und Passwörter 23 P9: Umgang mit externen Mitarbeitern 24 Ergänzende Infos 25 Best Practice Technik 26 T1: Netzwerke: Lokale (LAN) und Weitverbindungsnetze (WAN) 27 T2: Funknetze (WLAN) 28 T3: Außendienst und Heimarbeitsplätze 29 T4: Internet-Zugang 30 T5: Viren und Spam 32 T6: Web-Server und Homepages 33 T7: Ausfallsicherheit und Wartung 34 T8: Datensicherung 35 T9: Notfallplanung und -vorsorge 36 T10: Infrastruktur 37 T11: Linux und Microsoft Windows 38 T12: Entwickeln und Aktualisieren von Software Test und Abnahme 40 T13: Finanzbuchhaltung und Warenwirtschaft 41 Glossar 42 Weitere Informationen und Unterstützung 48 Grußwort Uwe-Jens Neumann Liebe Leserin, lieber Leser, eine aktuelle Studie, die von uns in Zusammenarbeit mit der Unternehmensberatung Schickler erstellt wurde, hat deutlich gezeigt, dass die Mittelständler das Thema IT-Sicherheit sehr ernst nehmen. Jeder dritte Mittelständler plant gegenwärtig Investitionen in die Sicherheit seiner Datennetze. Alle können sich die Horrorszenarien ausmalen, wenn brisante Unternehmensdaten schutzlos dem Cyberspace ausgeliefert sind. Da steht unter Umständen die Existenz auf dem Spiel. Umso größer ist die Verunsicherung, wenn angesichts unüberschaubarer Fachterminologie und hoher Themenkomplexität die Suche nach einer praktikablen Lösung schnell zur Suche nach der Nadel im Heuhaufen wird. Im Arbeitskreis IT-Security von treffen sich regelmäßig namhafte Hersteller von Sicherheitstechnologien, Sicherheitsberater aus allen Branchen und Unternehmensgrößen und professionelle Anwender, um über neue Trends zu diskutieren und sich über neue Entwicklungen in der IT-Sicherheit auszutauschen. Vor dem Hintergrund der Forderung aus dem Sicherheitstag in unserer Handelskammer haben sich die Mitglieder des Arbeitskreises zusammengetan und in mehreren Workshops diesen Leitfaden speziell für kleine und mittelständische Unternehmen zusammengestellt. Konsequente Praxisorientierung und hilfreiche Lösungen für alltägliche Probleme waren die Vorgaben bei der Entstehung dieses Handbuchs. Der Leitfaden IT-Sicherheit im Mittelstand ist ein weiteres, dass mehr ist als eine klassische Business-Plattform. Durch die Bündelung von Kontakten und Kompetenzen entstehen in den Arbeitskreisen mit viel persönlichem Engagement innovative Tools mit praktischem Nutzwert. Überzeugen Sie sich selbst! Viel Spaß beim Lesen wünscht Uwe Jens Neumann 2 3

3 Vorwort Im Herbst 2003 veranstaltete der Arbeitskreis IT-Security von in der Hamburger Handelskammer den ersten Sicherheitstag mit Vorträgen zu Fragestellungen der IT-Sicherheit für kleine und mittelständische Unternehmen aus der Region Hamburg. Das breite Echo hat nicht nur uns vom Arbeitskreis angenehm überrascht, sondern auch die Veranstalter der Handelskammer beeindruckt. Die Teilnehmer forderten im Feedback der Veranstaltung vom Arbeitskreis, dass gezielt für kleine und mittelständische Unternehmen Empfehlungen zur Umsetzung der IT-Sicherheit entwickelt werden sollen, die auch für ihre Unternehmensgröße anwendbar und relevant sein sollen. Die meisten Leitfäden und Standards für IT-Sicherheit seien für große Unternehmen mit großen EDV-Abteilungen entwickelt worden. Nun, uns ist bewusst, dass wir kein vollständiges und umfassendes Werk vorlegen können. Aber wir sind der Überzeugung, dass wir einen guten Kompromiss gefunden haben und mit der Auswahl der wichtigsten Punkte für jedes Unternehmen die Grundlage für die Planung in der IT- Sicherheit gefunden haben. Damit diese Sammlung überhaupt zustande kommen konnte, haben einige Kollegen unzählige Stunden ihrer Freizeit geopfert und der Entstehung dieses Handbuchs gewidmet. Ich möchte mich bei den genannten Autoren dafür herzlich bedanken. Das größte Lob jedoch erhalten die Autoren und der Arbeitskreis, wenn wir erkennen können, dass dieser Leitfaden den Anwendern nutzt und die Empfehlungen angenommen werden. Lassen Sie uns also wissen, wenn Sie weitere Informationen benötigen oder wenn Sie uns Ihr Feedback geben wollen. Schicken Sie uns eine an den und wir werden versuchen, Ihre Fragen zu beantworten. Wir sammeln Ihre Anmerkungen für die nächste Version. Ich wünsche Ihnen beim Lesen einige neue Erkenntnisse und dass Ihnen die Anregungen helfen können, das Thema IT-Sicherheit punktgenau für Ihre Belange umzusetzen. Mit freundlichen Grüßen Peter J. Wirnsperger Leiter des Arbeitskreis Einleitung und Anwendung Ohne Unterstützung durch Informations- und Kommunikationstechnik ist ein Unternehmen heute nicht mehr handlungsfähig. Die Technik hilft in vielen Bereichen die Arbeit zu erleichtern, in anderen Bereichen wird durch technische Unterstützung eine Leistungserbringung überhaupt erst möglich. Die Gefahren, die durch den Einsatz von Computern entstehen, sind jedem bekannt. So wäre es vor einigen Jahren nicht denkbar gewesen, dass das Auftauchen eines neuen Virus Topthema in den Abendnachrichten sein würde. IT-Sicherheit ist ein Muss, um Schaden von Unternehmen und Mitarbeitern abzuwenden. Hierbei geht es um einiges: straf- und zivilrechtliche Ansprüche, organisatorische und technische Schäden, soziale und finanzielle Folgen können jeden Verantwortlichen treffen; der Fortbestand des Unternehmens kann gefährdet sein. Wir möchten mit diesem Leitfaden speziell Klein- und Mittelstandsunternehmen bei der Einführung grundlegender IT-Sicherheit unterstützen und die schwierige, erste Hürde gemeinsam mit Ihnen meistern. Dieser Handbuch, zusammen mit dem Plakat, dient der einfachen Orientierung bei den ersten Schritten und legt ein Fundament für Ihre IT-Sicherheit. Es werden hier nur die wesentlichen Merkmale berücksichtigt, ohne auf technische Details einzugehen. Auf Unterstützung durch externe Dienstleister sollten Sie nicht verzichten, wenn es um die Konkretisierung der Maßnahmen in Ihrem Unternehmen geht. Zur Vereinfachung ist das Thema IT-Sicherheit in die drei Ebenen Management, Personal und Technik untergliedert. Das Plakat soll Ihnen als Projektleitfaden, Fortschrittsanzeige und Übersicht dienen. Es ist Ausgangspunkt für alle Aktivitäten und wird durch dieses Handbuch ergänzt und detailliert. Die elektronische Version, die Sie auf der Internetseite herunterladen können, ermöglicht mit Hilfe der Links eine einfache Navigation zwischen Plakat und Handbuch. Fangen Sie einfach mit dem ersten Punkt auf der Ebene Management an! Arbeiten Sie alle Punkte nacheinander ab. Gleichzeitig können Sie die Punkte auf den Ebenen Personal und Technik in Angriff nehmen, da diese ein wenig Zeitvorlauf bei der Umsetzung benötigen. So verlieren Sie keine Zeit. Am einfachsten ist es je nach Größe Ihres Unternehmens mit einem kleinen Team aus Mitarbeitern aller drei Ebenen zu arbeiten. Externe Dienstleister können überall wertvolle Hilfe leisten. Legen Sie Verantwortlichkeiten und Termine für jeden Punkt fest. Seien Sie dabei ehrlich und realistisch. Und das Wichtigste: Vergessen Sie keinen Punkt außer er trifft nicht auf Ihr 4 5

4 Best Practice Management IT-Sicherheit Verantwortung des Managements Unternehmen zu (z.b. Webserver wichtig nur, wenn Sie einen eigenen Server betreiben). Jede Kette ist nur so stark, wie ihr schwächstes Glied. Ein guter Virenschutz nützt wenig, wenn jemand den kompletten Server stehlen kann... Dieser Leitfaden ist auf kleine und mittelständische Unternehmen in der Größe von Computerarbeitsplätzen zugeschnitten. Wenn Sie alle Maßnahmen umsetzen, werden Sie ein gutes Maß an IT-Sicherheit erreicht haben. Auf dieser Grundlage können Sie dann ein IT- Sicherheits-System etablieren, welches sich kontinuierlich weiterentwickeln läßt, um aktuelle Bedrohungen abzuwehren. Bei Fragen oder für Unterstützung können Sie sich gern an den Arbeitskreis IT-Security wenden. Infos und Ansprechpartner unter den im Impressum genannten Kontakten oder unter oder per an Ohne Informationstechnik kann kein mittelständisches Unternehmen mehr existieren. Während IT ursprünglich nur im Büro zum Einsatz kam, findet sie sich heute in allen Unternehmensbereichen, zum in der Fertigung und der Entwicklung. Durch die Globalisierung einschließlich der Osterweiterung erhöht sich der Druck, innovative Lösungen möglichst schnell, kostengünstig und in hoher Qualität am Markt zu platzieren. Ohne IT-Unterstützung und Vernetzung ist das schwer zu schaffen. Ungenutzte Chancen bergen wegen des starken Wettbewerbs ein großes Risikopotenzial für die Unternehmen. Damit wächst für die Unternehmen aber auch der Druck, sich neben den genutzten Chancen verstärkt der Abwehr spezifischer IT-Risiken zuzuwenden: gestörter Zugriff auf Informationssysteme sowie das Löschen, Verfälschen oder Stehlen von Daten. Ohne an das Umfeld angepasste Security-Maßnahmen kann der Bestand des Unternehmens gefährdet sein. Wie hoch der Sicherheitslevel für einzelne Bereiche zu legen ist, muss das Management bestimmen. IT-Security ist deshalb eine elementare Management-Aufgabe. 6 7

5 M1: Risiken und Chancen erkennen M2: Rechtliche Anforderungen und Vorschriften ä ä ä ä ä Risiken mindern und Chancen nutzen; nicht nur im Umfeld der Informationstechnik Die Abwägung von Risiken und Chancen ist eine unternehmerische Entscheidung; ohne Risiken gibt es auch keine Chancen. Die Etablierung eines Risikomanagements als unternehmerisches Instrument ist in jedem Fall sinnvoll; bei Aktiengesellschaften und anderen umsatzstarken Unternehmen wird dies gefordert ( 93 AktG, 43 GmbHG, KonTraG). Die Risiken, nicht nur im IT- Umfeld, müssen innerhalb einer Risikoanalyse erkannt, bewertet und mit geeigneten Maßnahmen umgangen oder gemindert werden. Die Entscheidung, welche Maßnahmen umgesetzt werden sollen, liegt im Verantwortungsbereich des Managements. Der Informationsaustausch mit Geschäftspartnern lässt sich schnell und kostengünstig über das Internet realisieren. Die Risiken: Informationen werden von Unberechtigten mitgelesen oder verfälscht; über den Internetzugang greifen Unberechtigte auf das Unternehmensnetz zu. Schutz bietet zum Datenverschlüsselung. Durch digitale Signaturen können die Absender eindeutig identifiziert und Veränderungen erkannt werden. Durch den Einsatz einer Firewall und mittels Abschottung sonstiger Zugänge in das öffentliche Netz kann der unberechtigte Zugriff auf das interne Netz verhindert werden. To Do Analyse der zu erwartenden Risiken, sowie von zukünftigen Entwicklungen; vorgeschrieben bei Kapitalgesellschaften ( 93 AktG, 43 GmbHG) Zumindest bei Aktiengesellschaften: Etablieren eines Risikomanagements; aber auch bei anderen Unternehmen sinnvoll und ab einer bestimmten Größe gesetzlich notwendig Risiken identifizieren, Maßnahmen zur Vermeidung beziehungsweise Verringerung dokumentieren und umsetzen Risikoeinschätzung und Maßnahmen regelmäßig überprüfen Abwägung von Risiken und Chancen bei unternehmenskritischen Entscheidungen durch das Management Minderung oder Umgehung der Risiken und Nutzung der Chancen Verbleibende Risiken werden identifiziert und akzeptiert (Restrisiko) Siehe auch M2 Rechtliche Anforderungen und Vorschriften berücksichtigen Kapitalgesellschaften sind durch verschiedene Vorschriften und Gesetze ( 93 AktG, 43 GmbHG, KonTraG) verpflichtet, sich mit aktuellen und zukünftigen Risiken zu beschäftigen. Aktiengesellschaften müssen hierzu ein Überwachungssystem (Risikomanagement) einführen. Finanzdienstleister müssen laut den Vorgaben von Basel II bei einer Kreditvergabe zukünftig die Risiken der Kreditnehmer bewerten einschließlich der operationalen Risiken, die sich durch interne Verfahren, Menschen und Systeme ergeben können. Die Risiken im IT-Umfeld haben hierbei ein hohes Gewicht. Unternehmer müssen nicht nur Chancen sondern auch die spezifischen Risiken kennen. Daneben gilt es, mit den datenschutzrechtlichen Bestimmungen auch den Schutzbedarf personenbezogener Daten von Kunden und Mitarbeitern zu berücksichtigen (siehe M5). Hier spielen neben dem Bundesdatenschutzgesetz (BDSG) und den Landesdatenschutzgesetzen je nach Anwendung auch das Teledienstgesetz (TDG), das Telekommunikationsgesetz (TKG), das Teledienstedatenschutzgesetz (TDDSG) sowie die Telekommunikations-Kundenschutzverordnung (TKV) eine Rolle. Die Leitung eines Unternehmens kann haftbar gemacht werden, wenn im Unternehmen keine Virenvorsorge betrieben wird und es dadurch bei Kunden oder Geschäftspartnern zu Schäden, beziehungsweise bei Kapitalgebern zu Verlusten kommt. Informationen über Gesetze und Vorschriften einholen, die für das eigene Umfeld relevant sind Vor Aufnahme von Kreditgesprächen muss sich das Unternehmen auch mit seinen Risiken im IT-Umfeld auseinander gesetzt haben, ansonsten können sich die Kreditkonditionen verschlechtern beziehungsweise die Vergabe gefährdet sein. Die Hoffnung auf eine zweite Chance trügt meist. Siehe auch M3, T12, P5 8 9

6 M3: Sicherheitspolitik: Die IT-Sicherheitsrichtlinie M4: Der Sicherheitsprozess ä ä ä ä ä Schutzziele und Sicherheitsmaßnahmen festlegen Mit der Sicherheitsrichtlinie wird beschrieben: a) welche Bedeutung die IT-Sicherheit für das Unternehmen hat, b) welche Sicherheitsziele angestrebt werden und c) wie die e erreicht werden sollen (Sicherheitsmanagement). Die Verantwortung für den Inhalt der Richtlinie muss von der Geschäftsleitung übernommen werden. Die Richtlinie muss allgemein verständlich formuliert sein und sollte möglichst nicht länger als fünf Seiten sein. Die Sicherheitsanforderungen werden darin allgemein beschrieben; die Umsetzung erfolgt dann über ein von der Fachabteilung zu erstellendes Sicherheitskonzept. Die Sicherheitsrichtlinie sollte so formuliert sein, dass jedem IT-Nutzer klar wird: Durch Verletzungen kann er das Unternehmen und damit auch den eigenen Arbeitsplatz gefährden. Und sie muss natürlich praxisgerecht sein, um akzeptiert zu werden. Umfassende Virenschutzlösung sowie deren regelmäßiges Update, sichere Nutzer-Authentisierung zum über Smartcards, Datensicherung mit Speicherung der Backup-Medien in einem feuersicheren Safe, Umgangsregeln für Notebooks und PDAs, Regeln für die private IT- Nutzung, Verschlüsselung kritischer Daten sowie die Konsequenzen von Verstößen gegen die Sicherheitsrichtlinie. Erstellung der Sicherheitsrichtlinie unter Federführung der Unternehmensleitung Gegebenenfalls Abstimmung mit dem Betriebsrat Erläuterung der Sicherheitsrichtlinie gegenüber den Mitarbeitern Umsetzen der Sicherheitsrichtlinie mit einem detaillierten Sicherheitskonzept Siehe auch M4, P5, P6, T4, T5, T8, T11 Abläufe zur Schadensverhütung und -beseitigung definieren und einführen IT-Sicherheit ist auch in kleineren Unternehmen ein kontinuierlicher, unternehmensweiter Querschnittsprozess. Sicherheitsmaßnahmen werden geplant, umgesetzt, ihre Wirksamkeit wird gemessen, und sie müssen gegebenenfalls veränderten Rahmenbedingungen angepasst werden. Innerhalb der Sicherheitsorganisation sind die Verantwortlichkeiten einschließlich der Vertreterregelungen sowie die Eskalationsstufen (Wer muss wann informiert werden?) festzulegen. Innerhalb einer Notfallplanung sind die einzelnen Schritte zur Wiedererlangung des Normalzustandes sowie das Vorgehen zur Berichterstattung und Dokumentation zu definieren. Aktionen bei einem unberechtigten Zugriff auf unternehmenskritische Daten. Hierdurch wurden Daten gelöscht oder verändert. Definition der Verantwortlichkeiten sowie deren Zugriff außerhalb der Arbeitszeiten Definition der Vertreterregelung Definition der Eskalationsstufen, die festlegen, bei welcher Unregelmäßigkeit beziehungsweise bei welcher Gefährdungsschwelle, welche Personen oder Instanzen informiert werden müssen Festlegen der regelmäßigen Sicherheits-Audits zur Überprüfung des aktuellen Sicherheitsstatus. Diese werden von Personen durchgeführt, die nicht für die Umsetzung verantwortlich sind, etwa durch vertrauenswürdige externe Berater Siehe auch P7, P8, T8, T

7 ä ä ä M5: Verankerung von Informationssicherheit und Datenschutz Die Verankerung der Informationssicherheit und des Datenschutzes durch eine Sicherheitsrichtlinie (siehe M3) sowie durch definierte Prozesse und personelle Zuordnungen. Unternehmen sollten einen Mitarbeiter als IT-Sicherheitsbeauftragten bestimmen. Dieser ist für die gesamten Sicherheitsprozesse verantwortlich und damit auch erster Ansprechpartner, wenn Abweichungen vom geforderten Sicherheitsniveau auftreten. Er wird auch benötigt, wenn die IT- Sicherheit durch einen externen Dienstleister bearbeitet werden sollte. Darüber hinaus schreibt das Bundesdatenschutzgesetz (BDSG 4f) vor, dass Unternehmen, in denen mehr als fünf Mitarbeiter mit der automatisierten Erhebung, Verarbeitung oder Nutzung personenbezogener Daten beschäftigt sind, einen Datenschutzbeauftragten bestellen müssen. Jeder Mitarbeiter, der rechnergestützt Arbeitsvorgänge bearbeitet, die Kunden, Interessenten, Lieferanten oder Beschäftigte betreffen, muss im Zweifel hier eingerechnet werden. Als Datenschutzbeauftragter kann sowohl ein interner als auch ein externer Mitarbeiter bestellt werden. Informationssicherheit und Datenschutz (Schutz personenbezogener Daten) sind zwei Themen, die durchaus auch im Widerspruch zueinander stehen können. So kann eine Überwachung der Internet-Aktivitäten von Mitarbeitern sicherheitspolitisch sinnvoll sein; es müssen aber datenschutzrechtliche Aspekte berücksichtigt werden. Darum sollten die Funktionen des Sicherheitsund des Datenschutzbeauftragten getrennt werden. In einer Betriebsvereinbarung, Arbeitsordnung oder in Arbeitsverträgen sollten Sicherheitsaspekte zur IT-Nutzung aufgenommen werden. In diesen wird allgemein festgelegt, wie Mitarbeiter die IT nutzen dürfen, und zwar nicht nur bezüglich der Internetzugriffe. Bei Eingriffen in die Datenschutzrechte der Mitarbeiter bedarf jede Regelung der Zustimmung der Mitarbeiter; die Zustimmung des Betriebsrats ist dafür kein Ersatz! Einen IT-Sicherheitsbeauftragten zu bestellen, ist auch sinnvoll, wenn die IT-Sicherheit einem externen Dienstleister übertragen wurde. Der Sicherheitsbeauftragte bildet dann die Schnittstelle zwischen dem Unternehmen und dem Dienstleister. In einer Betriebsvereinbarung wird etwa festgelegt, dass die Mitarbeiter das Internet in der Mittagspause und nach 15 Uhr auch privat kurzzeitig nutzen dürfen. Es kann geregelt werden, dass nicht auf Seiten mit Gewalt verherrlichenden oder pornografischen Inhalten zugegriffen und keine Inhalte und Dateien heruntergeladen werden dürfen. ä ä Bestellung eines IT-Sicherheitsbeauftragten; dieser kann durch externe Dienstleister unterstützt werden Bestellung eines Datenschutzbeauftragten (kann auch ein externer Dienstleister sein) Aufnahme von Sicherheitshinweisen in die Arbeitsverträge Siehe auch P

8 M6: Dokumentation Best Practice Personal ä ä ä ä Transparenz des aktuellen Status der IT-Komponenten und ihrer Vernetzung Ein wesentlicher Bestandteil einer Security-Grundausstattung ist eine vollständige, aktuelle und revisionssichere Dokumentation sämtlicher Hard- und Software-Komponenten. Dazu gehören auch Angaben, wie diese Komponenten vernetzt sind, welche externen Zugänge es gibt, welche Wartungsregeln einzuhalten sind und welche Berechtigungen die einzelnen Nutzer haben. Auf die Dokumentationen müssen autorisierte Personen jederzeit zugreifen können, auch wenn der zuständige Mitarbeiter gerade im Urlaub ist. Sie müssen aber vor dem Zugriff unberechtigter Personen geschützt werden, da hierdurch ein unberechtigter Zugriff auf die Firmendaten, zum durch Hacker, erleichtert werden kann. Dieses meist ungeliebte Thema ist leider ein gefährlicher Schwachpunkt bei vielen Unternehmen. Dabei lassen sich aus der Dokumentation von Störungsaufkommen einzelner Komponenten Trendanalysen und Gegenmaßnahmen ableiten. Das beste Sicherheitskonzept kann nicht funktionieren, wenn der aktuelle Status unbekannt ist. Die Dokumentation der internen Netzwerk-Architektur ist nicht auf dem aktuellen Stand. So ist etwa das Service-Modem eines externen Dienstleisters nicht aufgenommen und damit auch nicht im Sicherheitskonzept berücksichtigt worden. Die Gefahr: An der Firewall vorbei kann auf das interne Datennetz zugegriffen werden. Vom Management muss gefordert werden, dass jede Änderung im Netzwerk zeitnah dokumentiert wird. Derjenige, der eine Änderung in Auftrag gegeben oder durchgeführt hat, ist dafür verantwortlich, dass sie auch zeitnah dokumentiert wird. Über eine Revision ist der Status der Dokumentation regelmäßig zu prüfen. Insbesondere bei kritischen Komponenten (zum Backup-Medien oder Server-Laufwerken) ist der Lebenszyklus zu berücksichtigen und zu dokumentieren. ä IT-Sicherheit Faktor Mensch Nur ein ganzheitlicher Ansatz kann Erfolg haben IT-Sicherheit ist ein wichtiger Faktor für den Unternehmenserfolg. Die beste Technik zum Schutz der Systeme nützt jedoch nichts, wenn sie nicht durch das Handeln der Mitarbeiter unterstützt wird. Dies gelingt nur, wenn alle Maßnahmen ob organisatorisch oder technisch von den Mitarbeitern verstanden und akzeptiert werden. Es ist von entscheidender Bedeutung, dass die Sicherheit der IT von allen Mitarbeitern so wahrgenommen wird, dass Investitionen in diese Sicherheit sich auszahlen. Um diese Wahrnehmung nachhaltig werden zu lassen, müssen die aufgestellten Regeln (Sicherheitsrichtlinie) zu jeder Zeit und von jeder Person besonders den Führungskräften beachtet werden. Ebenso wie technische Strukturen müssen auch diese organisatorischen Regeln wiederkehrend geprüft und angepasst werden, um stets einen bestmöglichen Schutz zu gewährleisten. Sicherheitsbewusstsein ist durch folgendes Verhalten gekennzeichnet Akzeptieren, dass IT-Sicherheit ein erfolgskritisches Element der Geschäftstätigkeit ist Stetige Sicherheitsorientierung bei allen täglich anfallenden Aktivitäten Persönliche Verantwortlichkeit für vorbeugende Maßnahmen in Bezug auf sämtliche Risiken für Mitarbeiter, Informationen, Vermögenswerte und die Fortführung der Geschäftstätigkeit im Notfall Das Sicherheitsbewusstsein durch regelmäßige Schulungen, Seminare oder andere Methoden fördern 14 15

9 P1: Sensibilisieren und Einflüsse erkennen P2: Werte erkennen und erklären Mitarbeiter müssen eine Vorstellung für die Bedrohungen der IT und den damit verbundenen Gefahren für das Unternehmen bekommen Es ist ein weit verbreiteter Irrtum, dass IT-Sicherheit sich allein mit technischen Mittel realisieren lässt; in Wahrheit ist die Sensibilisierung der Mitarbeiter (Awareness) mindestens ebenso wichtig. Jede noch so perfekte technische Maßnahme kann durch Unaufmerksamkeit einzelner Mitarbeiter umgangen werden. Die Gefährdungen durch vorsätzliches Handeln von Mitarbeitern sind ohnehin faktisch unbegrenzt. Deswegen müssen Mitarbeiter hinsichtlich der Bedeutung und Gefährdung der IT sowie der Risikovermeidung geschult und informiert werden. Mitarbeiter installieren Software aus unbekannten Quellen. Passwörter werden an sichtbaren Stellen notiert oder sind allgemein bekannt. Alle Mitarbeiter sind über die grundsätzlichen Gefahren zu informieren Alle Mitarbeiter erhalten Schulungen zu Sicherheitsfragen Alle Mitarbeiter werden aufgefordert, ungewöhnliche Ereignisse zu melden Die Einhaltung der Sicherheitsleitlinie wird regelmäßig durch Audits geprüft Anmerkung Alle folgenden Punkte sind im Wesentlichen eine Detaillierung dieser übergeordneten Anforderung. Die Abhängigkeit von der IT wird transparent gemacht; ihr Wert wird erkannt und akzeptiert Viele mittelständische Unternehmen sind handwerklich und industriell geprägt. Oft sind sie aus Familienbetrieben gewachsen. Die IT wurde Schritt für Schritt eingeführt und wird als ein Hilfsmittel von vielen betrachtet. Heute jedoch ist das Funktionieren eines Unternehmens zunehmend von den Daten und deren Verarbeitung abhängig. Im Schadensfall fällt die Lagerverwaltung aus, Lieferscheine können nicht erstellt werden, Konstruktionsdaten stehen nicht mehr zur Verfügung etc. In vielen mittelständischen Unternehmen wird diese Gefahr unterschätzt, da die Konsequenzen und die Kosten durch einen IT-Ausfall noch nie betrachtet wurden. In vielen Unternehmen ist die Gefahr durch den Ausfall von IT-Systemen etwa für die Warenwirtschaft unbekannt; Risikobetrachtungen und Vorsorgepläne existieren nicht. Bedrohungsszenarien (Was wäre, wenn...?) sollten mit Unterstützung der Anwender in Arbeitsgruppen entwickelt werden Auf der Grundlage dieser Risikoanalyse sind die Mitarbeiter über die allgemeinen und speziellen Risiken zu informieren Die Risikobetachtungen sind regelmäßig zu wiederholen Die Mitarbeiter müssen über die Notfallpläne informiert sein Für Schäden werden Ersatzmaßnahmen geplant, etwa beim Ausfall des Warenwirtschaftssystems die zwischenzeitliche manuelle Bearbeitung mit Hilfe vorbereiteter Formulare. Die Ersatzmaßnahmen werden jährlich überprüft Siehe auch M1, T

10 P3: Schulungsprogramme für alle P4: Ausbildung im Umgang mit IT Gleichstellung der Mitarbeiter bei IT-Sicherheitsfragen; Nutzen der Vorbildfunktion von Führungskräften Auch in Unternehmen, die ihren Mitarbeitern die notwendigen Schulungen anbieten, gibt es oft große Unterschiede zwischen Führungskräften und anderen Mitarbeitern. Viele Führungskräfte wollen oder können nicht an wichtigen Schulungen teilnehmen, da sie überlastet sind. Gerade die kritischen Daten im Verantwortungsbereich des Managements müssen jedoch besonders geschützt werden. Besondere Schulungen für Führungskräfte sind daher unverzichtbar. Für grobe Fahrlässigkeit müssen besondere Sanktionen gelten, da sie das gesamte Unternehmen gefährden können. Das Management und andere Mitarbeiter in leitender Funktion erfüllen eine Vorbildfunktion. Sie müssen sich dieser Rolle bewusst sein! Die Unternehmensleitung arbeitet mit Notebooks, die unverschlüsselte Daten enthalten. Führende Mitarbeiter erhalten Sonderrechte (Administrator) auf ihren PCs beziehungsweise Notebooks und gefährden sich und das Unternehmen dadurch noch stärker. Schulungs- und Informationsveranstaltungen müssen auch vom Management besucht werden Für diese Gruppe sind zusätzliche Schulungen zu speziellen Themen durchzuführen (zum Personaldaten, Datenschutz, Umgang mit Notebooks, Verschlüsseln von Daten, Verhalten bei Notfällen) Fehlverhalten muss sanktioniert werden, und sei es durch Abmahnungen Sonderrechte dürfen nur erteilt werden, wenn es wichtige Gründe dafür gibt Die Verschlüsselung von Daten auf Notebooks und PDAs ist Pflicht (IT-Richtlinie) Die Verschlüsselung von kritischen Daten im -Verkehr ist Pflicht (IT-Richtlinie) Siehe auch M3, P8, T5 ä ä ä ä ä Mitarbeiter werden mit dem Wissen ausgestattet, das einen sicheren und verantwortlichen Umgang mit der IT ermöglicht Im täglichen Arbeitsablauf ist der Umgang mit dem Computer normal. Durch die kurzen Innovationszyklen werden jedoch immer wieder neue Funktionen angeboten, die in die Arbeitsprozesse integriert werden. Mitarbeiter, die regelmäßig an Computern arbeiten, müssen eine Ausbildung erhalten, die ihnen eine korrekte Bedienung der IT ermöglicht. Unregelmäßigkeiten müssen rechtzeitig erkannt werden können. Das steigert nicht nur die IT-Sicherheit, sondern hilft auch, Fehler in den Geschäftsprozessen zu vermeiden. Die Ausbildung soll sicherstellen, dass die Mitarbeiter außergewöhnliche Ereignisse wahrnehmen und so handeln, wie es die Sicherheitsrichtlinie vorsieht. Außerdem: Erforderliche Maßnahmen für die IT-Sicherheit sollten in den Arbeitsschutz integriert werden. Popup-Meldungen auf dem Bildschirm werden häufig einfach bestätigt, ohne dass ihr Inhalt verstanden wird. Neue Software-Funktionen werden nicht genutzt, weil sie nicht bekannt sind. Dokumente werden in nicht geeigneten Formaten, etwa Microsoft Word, gesendet. Bestimmen der wichtigsten und am häufigsten eingesetzten Programme Ermitteln des bestehenden Gefahrenpotenzials (normalerweise im Zusammenhang mit Programmen wie Microsoft Office, Internet Explorer, Outlook etc.) Ermitteln der Know-how-Defizite, etwa beim Umgang mit s oder Anti-Viren-Updates Abstimmung mit den IT-Verantwortlichen; Installieren von Updates und Sicherheits-Patches Aufstellen eines Schulungsplans Anbieten eines leicht zugänglichen Frage-Antwort-Systems Durchführen der Schulungen laut Sicherheitsrichtlinie Siehe auch P8, T3, T4, T

IT-SICHERHEIT IM MITTELSTAND Ziele und Maßnahmen

IT-SICHERHEIT IM MITTELSTAND Ziele und Maßnahmen WEITERE INFORMATIONEN UND UNTERSTÜTZUNG Dieses Handbuch wird laufend ergänzt und auf aktuellem Stand gehalten. Eine elektronische Version können Sie unter www.hamburg-media.net im Bereich AK Security abrufen.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup

...connecting your business. LANCOM UMTS/VPN Option. ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup ...connecting your business LANCOM UMTS/VPN Option ❿ Mobiler Konferenzraum ❿ Letzte Meile ❿ UMTS-Backup LANCOM kann mehr... Die LANCOM UMTS/VPN Option ermöglicht flexibles Arbeiten ohne Kompromisse. E-Mails

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Leistungskatalog. 2. Betreuung:

Leistungskatalog. 2. Betreuung: Leistungskatalog Inhaltsverzeichnis 1. Beratung 2. Betreuung 3. Hard- und Software 4. Integration und Installation 5. Software und Systempflege 6. VoIP (Voice over IP Internet Telefonie) 7. Wlan (Wireless

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Checkliste IT-Sicherheit Seite 1 von 10

Checkliste IT-Sicherheit Seite 1 von 10 Checkliste IT-Sicherheit Seite 1 von 10 1. Wieviele Mitarbeiter sind in Ihrem Unternehmen mit einem PC ausgestattet? [ ] Mit PC und Internet-Zugang [ ] Mit PC ohne Internet-Zugang [ ] Gesamt-Anzahl Mitarbeiter

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr