Cyber Risk Resilience Human Factor

Größe: px
Ab Seite anzeigen:

Download "Cyber Risk Resilience Human Factor"

Transkript

1 Cyber Risk Resilience Human Factor We don t have intellectually a way of thinking about how cyber situational awareness looks, so we need to build a cyber common operational picture. Keith B. Alexander, General US Army und Ex-Director National Security Agency (DIRNSA) Welche Informationen, Fähigkeiten und Kompetenzen brauche ich, um die bewusste Entscheidung zu fällen, ein ganzes Rechenzentrum oder Teile davon ausser Betrieb zu nehmen? Kann ich diese Entscheidung auch postum rechtfertigen und belegen? In diesem Artikel soll für einmal nicht die Technik beleuchtet werden, sondern hauptsächlich der Einfluss des Human Factors im Rahmen der Cyber Risk Resilience denn am Schluss entscheidet noch immer ein Mensch, ob am Montag 09:15 das Handelssystem einer Bank abgeschaltet wird, da dieses Ziel eines Angriffs ist. Cyber Risk Resilience (CRR) Rolle des Menschen Das Konzept von Cyber Risk Resilience kann unterschiedlich beschrieben werden. Eine brauchbare Definition aus der Studie Human Factors for Cyber Defence der European Defence Agency (EDA) ist die folgende: Cyber Risk Resiliency is defined as the organizational and individual ability of a cyber defence system to prevent disruptions from occurring as well as the ability to respond quickly to and recover from a disruption in the protection of information and communication systems. Resilient behaviour is shown when efficient coping with changes is combined with continuous integration of new information with existing knowledge, goals and intentions in order to maintain of response functionalities. Cyber Risk Resilience ist ein notwendiger Bestandteil von Kommunikations- und Informationssystemen moderner Unternehmen, aber auch von Behörden und Armeen. CRR sorgt für einen sicheren Datenaustausch und beinhaltet eine Vielzahl von technischen und organisatorischen Komponenten. Ein weiterer, ganz elementarer Teil von Cyber Risk Resilience ist der Mensch. So ist er in der Rolle als Operateur, der verdächtige s aussortiert oder achtsam gegenüber Angriffen aus dem Bereich Social Engineering ist, genauso Teil des CRR-Systems wie IDS/IPS, Antiviren-Software und Ingenieure, die das Netzwerk nach Sicherheitsaspekten planen und das Netz im laufenden Betrieb auf sicherheitskritische Ereignisse überwachen und Gegenmassnahmen ergreifen. Elemente der modernen Cyber Risk Resilience Moderne Cyber Risk Resilience besteht aus den unten aufgeführten Elementen. Bei fast jedem spielt der Mensch eine ganz wesentliche Rolle und muss deshalb in die Gesamtbetrachtung einbezogen werden. Systemengineering, Systemdesign Benutzerorientiertes, ausgewogenes Design Automatisiertes Visualisierungs und Decision Supporting Tool Lagebild der Situation (cyber situational awareness) und Entscheidungsunterstützung

2 Cyber Defence Team zukunftsorientierte Trainings im Bereich Cyber Resilienz Security Hard- und Software Security- und Risk-Framework Im Hinblick auf den Human Factor werden nachfolgend einige ausgesuchte Elemente von CRR etwas genauer betrachtet. Systems Engineering - Ambivalente Systemziele Kommunikations- und Informationssysteme weisen verschiedene Qualitäten wie Variabilität, Sicherheit, Verfügbarkeit, Integrität, Stabilität, Performance und Kosten auf. Diese Qualitäten sind zum Teil gegenläufig, denn es ist nicht möglich, sie alle gleichermassen zu maximieren bzw. zu minimieren. Ein Ausbalancieren ist notwendig, um unter angemessener Risikoabschätzung eine Gesamtleistung des Systems zu erzielen, die die optimale Erfüllung des Auftrags gewährleistet. Im Kontext von Cyber Risk Resilience steht die Systemqualität Sicherheit im Fokus, darf aber aufgrund ihrer Wechselwirkung mit anderen Systemqualitäten nicht isoliert betrachtet werden. Die Menschen in der Rolle als Operateure sind hinsichtlich Sicherheit kritische, aber auch notwendige Komponenten, denn sie stehen mit ihrer Möglichkeit, durch Querdenken Schwachstellen im System oder auch Angriffe zu entdecken, den menschlichen Angreifern als ausgleichendes Element gegenüber. Der Faktor Mensch muss u.a. hinsichtlich Situationsbewusstsein, Fehler, Vertrauen, Workload und Motivation in die Systembetrachtung einbezogen werden. Wenn aus Sicht Systems Engineering das zu schützende System betrachtet wird, so gibt es viele verschiedene Faktoren, die auf dieses System einwirken. Es sind unter anderen externe Faktoren wie neue Technologien (Technology Push), die umgesetzt werden müssen (beispielsweise BYOD) oder andere Bedrohungen des Systems schlechthin. Dies können beispielsweise elementare Gefahren wie Feuer, Wasser, Einbruch, Vandalismus oder Cyberthreats aller Ausprägungen (Threat Push) sein. Nebst den konventionellen und systemisch bedingten Anforderungen (Requirements Pull) führen diese externen Faktoren zu neuen Cyber Security Anforderungen an das System. Human Factors im Systems Engineering Folgende Human Factors sind im Kontext von Cyber Risk Resilience und Systemsengineering zu berücksichtigen: Der Prozess der Entscheidungsfindung, menschliche Fehler ganz generell, das Bewusstsein für die aktuelle Lage (Situational Awareness), die Arbeitslast, die Motivation, die Kommunikation und das Vertrauen des Menschen in die System- und Arbeitsumgebung. Lösungsansätze und Konzepte, um die zum Teil ambivalenten Systemziele (siehe oben) und die Eigenheiten der Human Factors erfolgreich miteinander vereinbaren zu können, sind unter dem Begriff Human Systems Integration (HSI) zusammengefasst und beinhalten üblicherweise: Visualisierung der Lage für verschiedene Abstraktionsebenen (nicht nur im Netzwerk) Definieren von Policies auf allen technischen, betrieblichen und organisatorischen Ebenen Automation von Routinearbeiten (z. B. Mustererkennung und Datenanalyse) Bedienbarkeit (usability) Kooperation Ausbildung und Training (education) Es lässt sich eine gute Analogie zu Air Traffic Management Systemen (ATM) herstellen, denn bei solchen Flugsicherungssystemen sind neben der Technik die Human Factors seit Jahrzehnten Gegenstand von Untersuchungen: Beim Bau von neuen Systemen wird dem Faktor Mensch sehr viel Gewicht gegeben.

3 Die folgenden acht zentralen Themengebiete (Quelle: https://www.eurocontrol.int), die bei einem ATM System Design zwingend berücksichtigt werden müssen, sind den Themen bei Cyber Risk Resilience sehr ähnlich: Workload Human error Workstation design Situation awareness Automation Teamwork Safety Human factors integration Diese Themen müssen beim Design eines neuen Systems adäquat berücksichtigt werden, um das Risiko in einem für das jeweilige Business akzeptablen Rahmen zu halten. Die nachfolgende Grafik verdeutlicht einige Wechselwirkungen verschiedener Human Factors. Er wird ersichtlich, dass die Zusammenhänge komplex und mit technischen Massnahmen alleine nicht kontrollierbar sind. Die oben erwähnten Lösungsansätze helfen, die Human Factors besser zu steuern. Wechselwirkung von Human Factors Quelle Studie Human Factors for Cyber Defence der European Defence Agency (EDA)

4 Benutzerorientiertes, ausgewogenes Design Es wurden verschiedene Methoden für die Entwicklung der Mensch-Technik-Interaktion im Cyber-Defence Umfeld entworfen. Die wichtigsten zwei Methoden sind die folgenden: Entscheidungsfindung mittels einer Decision Ladder: Mit Hilfe dieser Methodik soll mit einem standardisierten Verfahren eine bewusste Entscheidung oder eine Aktion herbeigeführt werden. Decision Ladder Quelle Studie Human Factors for Cyber Defence der European Defence Agency (EDA) Ecological Interface Design: Die Mensch-Maschine-Schnittstelle soll möglichst so ausgestaltet werden, dass auch bei komplexen Systemen wie etwa Kernkraftwerken ein sehr schnelles Systemverständnis und Situationsbewusstsein - speziell in unerwarteten Situationen - möglich ist. Damit sind Visualisierungskonzepte mit Abstraktionshierarchien und Visual Analytics sowie entsprechende Displays für die verschiedenen Abstraktionsebenen gemeint. Das Design folgt somit immer einem User Centric/User Oriented Design Approach. Ecological Interface Design Quelle

5 Menschliche Risiken versus Resilienz der Organisation Die Komplexität beim Thema menschliche Risiken versus Resilienz ist erheblich und hat einen Einfluss auf den Problemlösungs- und den Entscheidungsfindungsprozess. Es muss analysiert werden, wie sich menschliche Fehler im Kontext der IT-Sicherheit auswirken können. Diese Risiken und Verhalten lassen sich jedoch mit technischen Massnahmen alleine nicht kontrollieren. Nachfolgende Graphik zeigt einige Risiken. Menschliche Risiken Quelle Studie Human Factors for Cyber Defence der European Defence Agency (EDA) Beispiele von risikoreichem Verhalten (Gefährdungen und deren Ursachen) Es gilt immer eine Balance zu finden zwischen Sicherheit, Restrisiko/-unsicherheit, Usability und dem Umgang mit Routine. Im Falle eines Users existiert ein Zielkonflikt zwischen Sicherheit versus Flexibilität sowie Sicherheit versus Umgang mit Gewohnheiten. Beispiele dafür sind: Bring your own device / Bring your own app Ignorieren von Vorschriften Im Falle eines Computer Emergency and Response Team (CERT) geht es um Probleme wie Informationsrauschen, hoher Workload, kein oder ein unzweckmässiger Einsatz von Automatisierung. Beispiele dafür sind: Übersehen von Gefahren (Routinefalle) Wahrnehmen von Gewohntem (Stereotypen) Komplexitätsfallen in der Informationsbewertung (Verzerrung) Expertenrisiken, beispielsweise. Frequency Gambling * 1) Im Falle des Executives sind die Gefährdungen ein fehlendes Lagebild oder fehlende resp. ungenügende Kommunikation mit IT- und Informationssicherheits-Experten. Beispiele dafür sind: - Fehlendes Verständnis in der Cyber Risikobewertung - Fehlattribution eine unnötige Eskalation wird ausgelöst * 1) Frequency-gambling: Eine Planungsstrategie, die sich nach dem Erfolg bisheriger Pläne und Massnahmen richtet, ist das...'frequencygambling' (Reason, 1990). Es besagt, dass diejenige Massnahme als nächste ergriffen wird, die in den bisherigen (dieser Situation ähnlichen) Situationen am erfolgreichsten war. https://www.psychologie.uni-heidelberg.de/ae/allg/enzykl_denken/enz_09_schaub.pdf

6 Aufbau von Cyber Defence Teams Wie an der Cyber Defence Conference 2013 mehrfach erwähnt wurde sind Cyber Defence Teams heute mehrheitlich noch nicht fit genug, um innovative Cyber-Vorfälle zu verhindern und basieren eher auf Reflektion/Forensik statt auf proaktiven Ansätzen. Die folgende Graphik zeigt ein paar Themenbereiche, die beim erfolgreichen Aufbau eines Cyber Defence Teams eine Rolle spielen sollten. Themenbereiche wie Monitoring, Antizipation, Team Learning und natürlich Incidentmanagement müssen betrachtet und entsprechend verknüpft werden. Ein Red Team (http://en.wikipedia.org/wiki/red_team) ist eine unabhängige Gruppe, welche eine Organisation herausfordert und deren Leistungsfähigkeit in Bezug auf CRR prüft. E.g. Cyber Key Performance Indicator E.g. Red Team Wargaming Monitoring Antizipieren E.g. Erkennen von neuen Angriffsroutinen und Trends E.g. Incidentmanagement, Profiling Auswertung Team Learning Reagieren Cyber Defence Teams Quelle Studie Human Factors for Cyber Defence der European Defence Agency (EDA) Beispiele für zukunftsorientierte Trainings im Bereich Cyber Resilienz Folgende Themenbereiche sollten in kritischen Organisationen adäquat geschult werden, um die Cyber Resilienz nachhaltig zu erhöhen und um bereit zu sein für die Abwehr eines Cyberangriffs. Automationstraining - Situation Awareness - Verhaltenstraining sensibilisieren für Automatisierungseffekte - Szenario-Training, z. B. Cyber Friendly Fire Cyber Crew Resource Management - Teamunterstützung unter Stress - Cyber Security Assessment - Expertenkommunikation - Kommunikation mit der Governancestufe Resilienz Training und Assessment - Entwickeln von Stressstrategien - Mentale Fähigkeiten, um Unsicherheiten zu bewältigen - Entwickeln von produktiven Denkweisen

7 FAZIT Der Mensch hat beim Thema Cyber Risk Resilience eine enorm grosse Bedeutung. Aufgrund der komplexen Zusammenhänge sind seine kognitiven Fähigkeiten, mehr als jemals zuvor, unabdingbar. Beim Thema Cyber Risk Resilience ist es jedoch für den Menschen entscheidend, über ein adäquates Lagebild der Situation im Netzwerk sowie der benachbarten Bereiche zu verfügen. Der entscheidende Mensch (z.b. CIO) muss ein sehr gutes Situationsbewusstsein besitzen. Dazu gehört auch der Zugriff auf Mitarbeiterdaten, Riskmanagement-Unterlagen wie BCM Pläne etc. Im besten Fall bekommt er dabei Unterstützung von einem Tool und/oder einer Gruppe von Security Analysten, welche inhouse oder extern sein können. Der Mensch muss in der Lage sein, auch in unsicheren Situationen zu entscheiden, immer unter Einbezug aller ihm zur Verfügung stehenden Informationen und unter Einhaltung der Vorgaben des Risk Managements oder Compliance. ISPIN erarbeitet aktuell einige Grundlagen, um eine Lösung zu erarbeiten, welche Unterstützung bei der Entscheidungsfindung aber auch während des gesamten Attack Continuums before, during and after an attack bietet. Wir würden uns deshalb freuen, den Dialog mit Ihnen führen zu dürfen, um diese Lösung gemeinsam auszugestalten. Autor: Andreas Rieder Senior Security Architect / Senior Project Manager ISPIN AG

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Wie spezifiziert man die Qualität eines Softwaresystems? Herausforderungen und erste Lösungsideen aus SIKOSA

Wie spezifiziert man die Qualität eines Softwaresystems? Herausforderungen und erste Lösungsideen aus SIKOSA Wie spezifiziert man die Qualität eines Softwaresystems? Herausforderungen und erste Lösungsideen aus SIKOSA Prof. Dr. St. Kirn (Sprecher) Prof. Dr. B. Paech Prof. Dr. D. Kossmann Prof. Dr. G. Müller Schematische

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Fehler in der Medizin: Ansatz für Programme zur kontinuierlichen Verbesserung

Fehler in der Medizin: Ansatz für Programme zur kontinuierlichen Verbesserung Fehler in der Medizin: Ansatz für Programme zur kontinuierlichen Verbesserung Adverse Events in Medicine: 4% aller Eintritte 70% leicht & kurz 7% bleibender Schaden 14% sterben Mills, Brennan, Vincent,

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Cyber Defence Quo Vadis

Cyber Defence Quo Vadis Cyber Defence Quo Vadis 23. Januar 2015 Oberst Thomas Bögli Stv Chef, Ausbildung & Operationen Kämpft der neue Gegner im Pyjama? Menu Ausgangslage Herausforderungen Eigenschaften 1980 1990 2000 2010 2020

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Deutsche Übersetzung. Im Zweifelsfall gilt das englische Original Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Ausgabe 2012 Verpflichtung gegenüber der Gesellschaft

Mehr

Human Factors Intervention. There is a Need to develop an effective methodology for generating intervention strategies.

Human Factors Intervention. There is a Need to develop an effective methodology for generating intervention strategies. Human Factors Intervention There is a Need to develop an effective methodology for generating intervention strategies. Interventions Strategien? HFIX -Human Factors Intervention Matrix- Studies When combined

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Cyber-Sicherheitscheck - Juli 2015 Inhalt 1 2 3 Einleitung und Herausforderungen Unsere Methodik Ihr Nutzen IT-Advisory 2 Cyber-Sicherheit eine Definition Cyber-Sicherheit

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Seminar Unternehmenskommunikation FS 2012

Seminar Unternehmenskommunikation FS 2012 Krisenkommunikation Seminar Unternehmenskommunikation Florian Fleischer/Franziska Wiesner FS 2012 Inhalt 1. Einführung 2. SCCT (Coombs 2007) 3. Ethical Rationality for Crisis Response (Snyder et al 2006)

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Evolution von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Evolution von Anforderungen Anforderungen

Mehr

Wissen und Information integrativ managen

Wissen und Information integrativ managen Wissen und Information integrativ managen ECM Forum 2007 Kongresshaus Zürich 8. Mai 2007 Clemente Minonne-Jenny Management-Researcher Nathaly Wagner Chief Knowledge Officer (CKO) Inhalt I. Der Kontext

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Software Engineering und Projektmanagement 2.0 VO

Software Engineering und Projektmanagement 2.0 VO Software Engineering und Projektmanagement 2.0 VO Inhalte der Einheit Was ist Usability? Wieso ist Usability wichtig? Vorlesung 2009W Usability Engineering (Christoph Wimmer) Sicherheit in der Softwareentwicklung

Mehr

Creating your future. IT. αacentrix

Creating your future. IT. αacentrix Creating your future. IT. αacentrix We bring IT into Business Context Creating your future. IT. Wir sind eine Strategie- und Technologieberatung mit starkem Fokus auf die IT-Megatrends Cloud, Mobility,

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Cyber Risk Resilience Detection is the new Prevention

Cyber Risk Resilience Detection is the new Prevention Cyber Risk Resilience Detection is the new Prevention Nichts auf der Welt ist so mächtig wie eine Idee, deren Zeit gekommen ist. Victor Hugo (1802-1885) Lagebild Bring it to the Light Wie sieht die Cyberbedrohungslage

Mehr

Challenges in Systems Engineering and a Pragmatic Solution Approach

Challenges in Systems Engineering and a Pragmatic Solution Approach Pure Passion. Systems Engineering and a Pragmatic Solution Approach HELVETING Dr. Thomas Stöckli Director Business Unit Systems Engineering Dr. Daniel Hösli Member of the Executive Board 1 Agenda Different

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

modell aachen Interaktive Managementsysteme

modell aachen Interaktive Managementsysteme modell aachen Interaktive Managementsysteme Unsere Wurzeln Modell Aachen ist eine Ausgründung des Lehrstuhls für Qualitätsmanagement der RWTH Aachen und dem Fraunhofer IPT unter Leitung von Prof. Dr. Robert

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Chances. Change. Growth. Webinar Growth Hacking - Einführung ins Thema. www.nuventure.de

Chances. Change. Growth. Webinar Growth Hacking - Einführung ins Thema. www.nuventure.de Chances. Change. Growth. Webinar Growth Hacking - Einführung ins Thema www.nuventure.de Über was sprechen wir heute? 1. Growth Hacking - Definition 2. Marketing? PR? Business Development? - Verortung im

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

on Software Development Design

on Software Development Design Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

After fire and the wheel, cloud is the new game changer.

After fire and the wheel, cloud is the new game changer. Strategie Leistungsumfang Einstiegspunkte Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 Microsoft's Plattform Strategie You manage You

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012

Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Seminar für Wirtschaftsinformatiker (Master/Diplom) Sommersemester 2012 Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2012 Erwerb von Kompetenzen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation ASQT 2015 13. Anwenderkonferenz für Softwarequalität, Test und Innovation Kongress Graz 16. u. 17. April 2015 www.asqt.org Motivation In den letzten 50 Jahren haben zwei Wellen der Informationstechnologie

Mehr

DevOps. Einführung und Umsetzung am Beispiel ProSiebenSat.1 und dm-drogerie markt. Alexander Pacnik Karlsruhe, 25.06.2015

DevOps. Einführung und Umsetzung am Beispiel ProSiebenSat.1 und dm-drogerie markt. Alexander Pacnik Karlsruhe, 25.06.2015 DevOps Einführung und Umsetzung am Beispiel ProSiebenSat.1 und dm-drogerie markt Alexander Pacnik Karlsruhe, 25.06.2015 Alexander Pacnik IT Engineering & Operations Project Management inovex GmbH Fabian

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008 SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Notfallmanagement in Zeiten des Cloud Computing

Notfallmanagement in Zeiten des Cloud Computing Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at

Mehr

Vom Hype zur gelebten Normalität Wie entsteht echter Nutzen durch Web 2.0 im Unternehmen?

Vom Hype zur gelebten Normalität Wie entsteht echter Nutzen durch Web 2.0 im Unternehmen? Vom Hype zur gelebten Normalität Wie entsteht echter Nutzen durch Web 2.0 im Unternehmen? Christoph Rauhut T-Systems Multimedia Solutions GmbH 3. Fachtagung Dynamisierung des Mittelstandes durch IT 8.

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr