zum klassischen IT-Betrieb einen IT-Sicherheitsbeauftragten beziehungsweise

Größe: px
Ab Seite anzeigen:

Download "zum klassischen IT-Betrieb einen IT-Sicherheitsbeauftragten beziehungsweise"

Transkript

1 2012 # Jahrgang BSI Forum Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik Inhalt Computernotfallteams (CERTs) 33 Allianz für Cyber-Sicherheit 36 Amtliche Mitteilungen 39 Computernotfallteams CERTs als zentrales Element nationaler Cyber-Sicherheit CERTs bieten mit ihrem auf Computernotfälle spezialisierten Wissen und Verfahren wertvolle Hilfen für die nationale Cybersicherheit. Ein wesentlicher Vorteil ist dabei die gute Vernetzung und Kooperation untereinander. Impressum Von Stefan Ritter, BSI Die voranschreitende Vernetzung von IT-Systemen hat zu neuen Chancen und Perspektiven sowohl für Bürgerinnen und Bürger als auch für Unternehmen und Verwaltung geführt. Annähernd jeder Lebens-, Wirtschafts- und Verwaltungsbereich ist heute mit Informationstechnologie durchwirkt und damit zu einem Teil des Cyberraums geworden. Unternehmen und Institutionen, deren Geschäfts- und Verwaltungsprozesse mit dem Internet verwoben sind, können von den Vorteilen wie mehr Effizienz und höherer Reichweite profitieren, müssen sich jedoch auch mit möglichen Risiken der Vernetzung auseinandersetzen. Hierzu gehört die Infizierung mit Schadsoftware und das dadurch mögliche Ausspähen von Informationen ebenso wie die Störung oder Ausschaltung der Webpräsenz oder der Prozesse durch Distributed- Denial-of-Service-(DDoS)-Attacken. Viele Institutionen schützen sich, indem sie ergänzend zum klassischen IT-Betrieb einen IT-Sicherheitsbeauftragten beziehungsweise eine eigene kleine IT- Sicherheitsorganisation eingerichtet haben, die sich ausschließlich um das Thema IT-Sicherheit kümmert. Das Aufgabenspektrum umfasst dabei Konzepte, Pläne, Vorgaben, Kontrollen, Notfallplantests und weitere IT-sicherheitsrelevante Themen. In Zusammenarbeit mit dem regulären IT-Betrieb bewältigen sie kleinere, alltägliche IT-Sicherheitsvorfälle. Treten allerdings außergewöhnliche Ereignisse ein, die selten, besonders schwerwiegend oder kompliziert sind, fehlt IT-Sicherheitsexperten oft die Erfahrung im Umgang damit sowie die notwendige Sensorik, um einen Angriff überhaupt zu verifizieren. In solchen Fällen bieten Computernotfallteams (Computer- Emergency-Response-Teams, CERTs) eine effiziente und bewährte Unterstützung. CERTs haben gemäß ihres Namens vor allem den Auftrag, Cyber-Sicherheitsinformationen zu Redaktion: Matthias Gärtner (verantwortlich) matthias.gaertner@bsi.bund.de Sebastian Bebel sebastian.bebel@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat Öffentlichkeitsarbeit und Presse Postfach Bonn Hausanschrift: Godesberger Allee Bonn Telefon: Telefax: Web: Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> Die Zeitschrift für Informations-Sicherheit 20. Jahrgang 2012 BSI Bonn <kes> 2012 # 6 33

2 Computernotfallteams (CERTs) bewerten, IT-Sicherheitsvorfälle zu erkennen, bei deren Eindämmung zu unterstützen, um die Auswirkungen zu minimieren und bei der Wiederherstellung des normalen Betriebes zu helfen. Cyber-Sicherheit in Deutschland Neben der Bewertung und der Weitergabe von Schwachstelleninformationen der verschiedenen Software-Hersteller an die Kunden ist eine wichtige Aufgabe der Informationsaustausch zwischen den CERTs. Hier geht es unter anderem um: Informationen über die Ausnutzung von Schwachstellen und nicht-öffentlichen Hintergründen zu Angriffen, um die Bedrohungslage zu bewerten, Betroffenheiten von Kunden anderer Teams und anderer Länder, um diese zu warnen sowie neuartige Schadprogramme und Angriffsmethoden sowie deren Erkennungssignaturen oder bösartigen Internetbereiche, um die eigenen Netze besser schützen zu können. Das Zusammenführen des verteilten Wissens durch den Aus- tausch von Informationen führt in der vernetzten Welt zu konkreten und verbesserten Erkenntnissen sowie zu einer differenzierteren Lageeinschätzung. Die Angreifer sind international mit denselben Angriffsmethoden und -wegen sowie häufig denselben Systemen unterwegs. Wer diese Informationen sinnvoll zusammenführt, kann Handlungsmuster erkennen und Gegenmaßnahmen einleiten. Solange jedoch keine enge Zusammenarbeit stattfindet, ist jede Institution und jedes Unternehmen darauf angewiesen, relevante Informationen selbst zusammenzutragen und auszuwerten. Aufgaben und Rolle von Computer-Emergency-Response-Teams (CERTs) CERTs sind die (zentrale) Anlaufstelle bei IT-Sicherheitsproblemen. Damit ist eine autorisierte und fachkundige Stelle bekannt, an die sich IT-Experten aus Behörden und Unternehmen bei Verdacht, Problemen und Notfällen wenden können. Sie zeichnen sich durch die Vertrauensstellung aus, die einerseits institutionalisiert ist, da es sich um Einrichtungen handelt, die eigens zur Nothilfe geschaffen wurden, und andererseits aus der persönlichen Zusammenarbeit mit den Teammitgliedern erwachsen ist. CERTs weisen sich durch die notwendige Fachexpertise als Vorfallsbearbeiter / Incident-Handler oder -Coordinator aus, die durch spezielle Aus- und Weiterbildungen geschult sind, solche Ereignisse zu bewältigen. CERTS besitzen die notwendige Erfahrung im Umgang mit außergewöhnlichen IT-Sicherheitsvorfällen, da sie als zentrale Anlaufstelle häufiger von ihren verschiedenen Kunden um Hilfe gebeten werden. Somit sind die jeweiligen Ansprechpartner, Systeme und Systemumgebungen bekannt. Zusätzliche Erfahrungen und Kenntnisse werden durch die regelmäßige Teilnahme an Übungen und Planbesprechungen gewonnen. CERTs zeichnen sich durch schnelle Reaktionszeiten aus, da sie als zentrale Anlaufstelle bekannt sind, entsprechend geschulte personelle Ressourcen zur Verfügung haben und bei Benachrichtigung auf Basis langjähriger Erfahrung sofort wissen, welche Schritte einzuleiten sind. CERTs verfügen über die notwendige Vernetzung, um von Dritten über ähnliche Sachverhalte umfassendere Informationen zu erhalten. Ein weiteres Merkmal ist die Verschwiegenheit, um besonders schützenswerte Informationen der Quelle und des Angriffs vertraulich zu behandeln und die gewünschte Anonymität von Quellen sicherzustellen. In den meisten Fällen ist es auch möglich, anonym Hinweise auf Schwachstellen, Sicherheitsprobleme und Kompromittierungen abzugeben. CERTs besitzen Erfahrung in der Kommunikation mit anderen Akteuren der IT-Sicherheit wie anderen CERTs, Herstellern von IT- Produkten oder Antivirensoftware und Malwareexperten, um über Sachverhalte zu reden, ohne die Quelle preiszugeben (anonymisieren), sowie schützenswerte Informationen wegzulassen (bereinigen), aber dennoch ein Maximum an Unterstützung und zusätzlichem Wissen zu erhalten. Hierzu wurden in der CERT-Gemeinschaft eigene Regelwerke wie das Traffic-Light- Protokoll zur Kontrolle der Informationsweitergabe erarbeitet. CERTs greifen auf besondere Techniken und Kontakte zurück, die ihnen Möglichkeiten und Informationen vermitteln, die dezentral zu aufwändig bereitzustellen wären. Dazu zählen zentrale Techniken und Sensoren an Netzübergängen (Greylisting, Multi-AV-Scanning, Tagging von Spam und EXE, Netflowanalyse, IDS, SIEM etc.), DDoS-Prävention und -Mitigation, Forensik oder die Zusammenarbeit mit externen Dienstleistern für Spezialaufgaben (Malware-Scanning und -Analysen, Dropzone-Auswertung, Spamauswertung etc.). 34 BSI Bonn <kes> 2012 # 6

3 Zum Informationsaustausch unter den CERTs kommen noch konkrete Unterstützungsersuchen hinzu. So beispielsweise bei der Abschaltung von Command- und Control-Servern von Botnetzen, zur Bereinigung von malwareverseuchten Webseiten oder zur Mitigation von verteilten DoS-Angriffen. Vernetzung und Kooperation der CERTs Bei der fachkompetenten und vertrauensvollen Zusammenarbeit zwischen einem CERT und den Betroffenen kommt ein ganz besonderer Punkt zum Tragen: Die Vernetzung und Kooperation der CERTs untereinander. Denn anders als bei Strafverfolgungsbehörden und Nachrichtendiensten ist bei CERTs der gegenseitige Austausch über aktuelle Erkenntnisse ausdrücklich erwünscht. Erfahren dagegen Strafverfolgungsbehörden von Straftaten, unterliegen sie einem Ermittlungszwang und müssen ihre Ermittlungen, ähnlich wie Nachrichtendienste ihre Methoden, Quellen und Erkenntnisse, schützen. Um die Kommunikation zwischen den CERTs zu fördern, gibt es eine Reihe von Gruppen, Organisationen und Kreisen, darunter beispielsweise das Forum of Incident Response and Security Teams (FIRST), die Task Force Computer Security Incident Response Teams (TF-CSIRT) des Dachverbands der europäischen Forschungs- und Bildungsnetze TERENA, Trusted Introducer (Europäische Datenbank von Computer-Security-Incident- Response-Teams) sowie Aktivitäten von EU und ENISA ( European Network and Information Security Agency ) zur Zusammenarbeit der europäischen CERTs. mationen, die zur Kommunikation und Besprechung von Problemen und Vorfällen benötigt werden, können unter anderem für Angreifer oder konkurrierende Institutionen nützlich sein und damit den Betroffenen schaden. Um dies zu vermeiden und sensitive Daten zu schützen, ist der Austausch in einem vertrauenswürdigen Umfeld bei der nationalen und internationalen Kooperation entscheidend. In den genannten Kreisen wurde ein institutionalisiertes Vertrauen hergestellt, indem durch besondere Aufnahmeprozesse ein angemessenes Fachwissen und Grundvoraussetzungen für die zielführende Zusammenarbeit mit dem gesamten Team sichergestellt werden. Eine besondere Form des institutionalisierten Vertrauens sind die Kreise der Regierungs- und Verwaltungs-CERTs wie in der EU oder der zukünftige deutsche Verwaltungs-CERT-Verbund der Bundes- und Länder-CERTs, in denen Behörden durch ihre Verwaltungsrolle automatisch Mitglied werden. Daneben gibt es weitere Kreise, die noch stärker auf persönlichem Vertrauen basieren: Hierzu zählt unter anderem der Deutsche CERT-Verbund, der eine Mischung aus institutionalisiertem und persönlichem Vertrauen durch Patenschaftsmodelle und Gruppenentscheidungen über die Aufnahme neuer Bewerber nutzt. Bei all diesen Gruppen, Organisationen und Kreisen wächst das persönliche Vertrauen mit der gegenseitigen Erfahrung einer häufigen und guten Zusammenarbeit stets weiter. Zielgruppen und Definition von CERTs CERTs sind per se nicht miteinander vergleichbar zwar weisen sie alle die genannten Fähigkeiten auf, doch sind sie in ihren Zielgruppen und damit Dienstleistungen und Befugnissen oft sehr unterschiedlich. So gibt es beispielsweise Teams der öffentlichen Verwaltung, Konzernteams als interne Dienstleister, kommerzielle CERT-Dienstleister, Teams mit Universitätsschwerpunkt oder Teams als Dienstleister für die Forschung und deren Netze. Auch die Bezeichnung der Teams variiert zwischen dem ursprünglichen, mittlerweile markenrechtlich geschützten Namen Computer Emergency Response Team (CERT) der Carnegy-Mellon-Universität als Erfinder und dem synonym verwendeten Begriff Computer Security Incident Response Team (CSIRT). Nationales IT- Lagezentrum: Der Arbeitsplatz rechts vorne ist täglich von CERT-Bund besetzt. Bei der Zusammenarbeit der verschiedenen CERTs spielt Vertrauen eine zentrale Rolle, da häufig interne Details ausgetauscht werden müssen. Die oft vertraulichen Infor- BSI Bonn <kes> 2012 # 6 35

4 Computernotfallteams (CERTs) Eine Reihe von IT-Dienstleistern bietet CERTähnliche Dienste an, ohne den Namen CERT zu nutzen. Hier gilt zu bedenken, dass die grundsätzlichen Fähigkeiten denen der CERTs ähneln, jedoch die enge Vernetzung und damit der Wissenstransfer der CERTs untereinander in vielen Fällen dann nicht gegeben ist. Ein besonderer Typ sind nationale CERTs; davon gibt es in jedem Land lediglich eines. In Deutschland hat CERT-Bund diese Aufgabe übernommen. Als nationales CERT kommt dem Team neben der Vertretung der Interessen des Landes in internationalen Gremien und Treffen vor allem die Aufgabe des CERT of last resort des letzten Auswegs zu: Wenn ein von einem IT- Angriff betroffenes Unternehmen, eine Behörde oder ein anderes CERT in einem Land bei einem Betreiber keinen Kontakt herstellen kann, weil es diesen nicht kennt oder der Betreiber nicht reagiert, so verfügt oft das nationale CERT aufgrund seiner guten nationalen Vernetzung über offizielle oder inoffizielle Kontakte zu vielen relevanten Akteuren und kann meist vermittelnd helfen. Nimmt ein nationales und Regierungs-CERT zusätzlich noch die Rolle eines nationalen IT-Lagezentrums wahr, erweiteret dies Aufgaben, Funktionen und Informationsmöglichkeiten. Neben den zahlreichen Informationen, die aus öffentlichen und halböffentlichen Kontakten verfügbar sind, kann es aus seinen nicht-öffentlichen, vertraulichen Kontakten zu seinen Kunden wie zu den nationalen und internationalen Partnern wertvolle Lageinformationen gewinnen. Diese Informationen gestatten dem Lagezentrum, die nationale IT-Sicherheitslage einzuschätzen, seine Partner über die Lage und die Bewertung zu informieren und gegebenenfalls über bedrohliche Sachverhalte zu warnen und zu alarmieren. Bei nationalen Krisen reichen die Prozesse eines CERT-Teams nicht mehr aus. Dann müssen andere Mechanismen, wie zum Beispiel die eines nationalen IT- Krisenreaktionszentrums etabliert sein. Dieses kann dann durch geeignete Prozesse und personelle Fachunterstützung auch komplexere große nationale Krisen gemeinsam mit dem politischen Krisenmanagement im zuständigen Ministerium bewältigen. Mit ihrer zentralen und vernetzten Rolle als Informationsdrehscheibe und Helfer in der Not spielen CERTs bei der Bewältigung von IT-Sicherheitsvorfällen und zur Wahrung der Cyber-Sicherheit in Deutschland eine wesentliche Rolle. Unternehmen, die den Kontakt zu einem solchen Team lose oder fest als Partner oder Auftraggeber und Dienstleistungsnehmer haben, sind bei IT-Sicherheitsvorfällen deutlich besser aufgestellt als Teams, die versuchen müssen, das Problem ohne fremde Hilfe in den Griff zu bekommen. Allianz für Cyber-Sicherheit Die Herausforderung Cybersicherheit kann nur durch gemeinsame Anstrengungen von Wirtschaft, Wissenschaft und Verwaltung erreicht werden. Als Plattform für den Informations- und Erfahrungsaustausch auf diesem Gebiet haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM) die Allianz für Cyber-Sicherheit gegründet. Von Dr. Harald Niggemann, BSI Cyberangriffe werden von unterschiedlichen Tätergruppen mit diversen Zielsetzungen durchgeführt. Das Spektrum reicht von Denial-of-Service-Angriffen durch Aktivisten über die Manipulation von Internetbanking- Vorgängen durch Kriminelle bis hin zu Spionage und Sabotage in Behörden und Unternehmen durch fremde staatliche Stellen. Nicht selten arbeiten mehrere Tätergruppen bei der Vorbereitung oder Durchführung von Cyberangriffen arbeitsteilig zusammen. Über bekannt gewordene Cyberangriffe auf private und öffentliche Einrichtungen wird inzwischen nicht nur in Fachkreisen, sondern auch in der Medienwelt berichtet. Aufgrund der vielfältigen Szenarien und Formen von Angriffen im Cy- berraum ist eine Schätzung der Schäden, die dadurch in Deutschland entstehen, schwierig. Unbestritten ist jedoch, dass nicht nur die Überlebensfähigkeit einzelner Institutionen bedroht ist. Auch IT-Systeme der kritischen Infrastruktur, die für unsere Gesellschaft von besonderer Bedeutung sind und zu denen beispielsweise die Energie- und Lebensmittelversorgung gehören, sind Teil des Cyberraums und stehen dadurch unter ständiger Bedrohung. Die Ursachen für die Gefahr durch Cyberangriffe sind vielfältig. Einerseits können viele Angriffsziele relativ 36 BSI Bonn <kes> 2012 # 6

5 einfach attackiert und die Angriffswege effektiv verschleiert werden. Andererseits ist auch die heutige Informationstechnik aufgrund ihrer Komplexität nicht fehlerfrei und damit angreifbar. Täter nutzen nicht nur neue und bislang unbekannte Schwachstellen aus ( Zero Days ), sondern schlagen auch Kapital daraus, dass Updates und Patches in der Praxis häufig verspätet eingespielt werden. Praktikable Schutzmaßnahmen In diesem Zusammenhang stellt sich die Frage, ob angesichts der Gefährdungslage ein effektiver und effizienter Schutz vor Cyberangriffen überhaupt möglich ist. Grundsätzlich gilt auch in der Cybersicherheit, dass es wie in vielen Disziplinen keinen absoluten präventiven Schutz gibt. Allerdings zeigen die Erfahrungen der Labore und auch des BSI, dass das technische Niveau der Angriffe sehr unterschiedlich ist und sich die meisten Angriffe durch praktikable Schutzmaßnahmen abwehren lassen. Je besser die Schutzvorkehrungen sind, desto geringer ist die Wahrscheinlichkeit eines erfolgreichen Cyberangriffes in der eigenen Institution. Auch bei zielgerichteten Angriffen gilt, dass sich die Täter möglicherweise ein leichteres Ziel aussuchen, wenn sie auf wirksame Schutzmaßnahmen treffen. Kooperation und Anpassung Für einen angemessenen Schutz insgesamt sind punktuelle Maßnahmen jedoch nicht ausreichend: Die komplexen Strukturen des Cyberraums bieten den Tätern heute vielfältige Wege und Werkzeuge, um IT-Systeme zu manipulieren, außer Funktion zu setzen oder um vertrauliche Informationen abfließen zu lassen. Isolierte Einzelmaßnahmen werden von den Angreifern meist nach einer gewissen Zeit umgangen und durch angepasste Angriffsmethoden schließlich unwirksam gemacht. Nachhaltige Cybersicherheit lässt sich daher nur durch ein kooperatives Vorgehen aller Akteure in Wirtschaft, Wissenschaft und Staat und eine kontinuierliche Anpassung aller Maßnahmen zur Prävention, Erkennung und Reaktion an die Gefährdungslage und die Methoden der Angreifer erreichen. Als Plattform für den hierfür erforderlichen Informations- und Erfahrungsaustausch haben das BSI und der BITKOM e.v. die Allianz für Cyber-Sicherheit gegründet. Kernziele dieser Initiative sind: die Risiken des Cyberraums für Deutschland zu bewerten, angemessene Sicherheitsmaßnahmen zu konzipieren und zu realisieren, die nationalen Fähigkeiten zum Schutz im Cyberraum, zur Abwehr von Cyberangriffen und zur Bewältigung von Cyberkrisen zu stärken, im internationalen Vergleich eine führende Rolle im Bereich Cybersicherheit einzunehmen. Zur Erreichung dieser Ziele setzt die Allianz für Cyber-Sicherheit auf die Elemente Lageermittlung, Lösungshinweise, Gestaltung und Erfahrungsaustausch. Das IT-Sicherheitsniveau in Deutschland kann nur weiterentwickelt und verbessert werden, wenn der aktuelle Status bekannt ist und die Beseitigung vorhandener Defizite offen angegangen wird. Im Rahmen der Allianz für Cyber-Sicherheit stellt das BSI daher aktuelle Lageinformationen zur Verfügung, damit Institutionen ihre Aktivitäten daran ausrichten können. Zur Ermittlung der Lage nutzt das BSI nicht nur seine eigenen Erkenntnisse, sondern es fließen auch Beiträge von Partnern der Allianz für Cyber-Sicherheit ein. Um die Vollständigkeit der Lageinformationen weiter zu verbessern, besteht auch die Möglichkeit, Ereignisse im Zusammenhang mit Cyberangriffen anonym an das BSI zu melden. Ein weiteres wichtiges Element der Allianz für Cyber-Sicherheit sind Hinweise zu Lösungen: Hierzu gehören unter anderem Empfehlungen zum Einsatz bestimmter Sicherheitsmaßnahmen, zur Konfiguration von Produkten oder zu Sofortmaßnahmen für den Fall, dass eine Institution Opfer eines Cyberangriffs geworden ist. Dabei werden nicht nur Lösungshinweise des BSI, sondern auch von Partnern der Allianz für Cyber-Sicherheit zur Verfügung gestellt. Die Allianz für Cyber-Sicherheit dient somit auch zum schnellen Informationsaustausch, um zeitnah aktuelle Empfehlungen zum Schutz vor und zur professionellen Reaktion auf Cyberangriffe bereitzustellen. Auch Hersteller und Dienstleister im Bereich IT- Sicherheit, CERTs, Internet-Dienstleister et cetera wirken bei der Allianz für Cyber-Sicherheit mit. Der Informationsaustausch mit diesen Einrichtungen bietet die Chance, die Cybersicherheit in Deutschland mitzugestalten, beispielsweise durch Feedback von Anwendern und Betreibern. Die Allianz für Cyber-Sicherheit fungiert dabei als Kristallisationspunkt von Lösungen, Best Practices oder Standards. Sowohl bei der Sensibilisierung als auch bei der Konzeption von Maßnahmen kann der Erfahrungsaustausch mit anderen Institutionen einen wesentlichen Mehrwert liefern. Aufgrund der sensitiven Natur des Themas setzt dies jedoch ein besonderes Maß an Vertrauen voraus. Neben der zentralen Informationsverteilung setzt die Allianz für Cyber-Sicherheit daher auch auf den direkten Austausch in kleineren Gruppen, beispielsweise in regionalen und branchenbezogenen Foren, Arbeitskreisen oder Stammtischen. Die Leitung oder Betreuung solcher Gruppen ist eine Möglichkeit für Partner und Multiplikatoren zur Mitwirkung in der Allianz für Cyber-Sicherheit. BSI Bonn <kes> 2012 # 6 37

6 Allianz für Cyber-Sicherheit Freiwillige Registrierung Es gibt verschiedene Möglichkeiten, die Leistungen der Allianz für Cyber-Sicherheit zu nutzen. Die meisten Publikationen der Allianz für Cyber-Sicherheit werden ohne Zugriffsbeschränkung auf dem Web-Angebot unter der Adresse zur Verfügung gestellt, damit sie von möglichst vielen Anwendern für die Verbesserung der Cybersicherheit genutzt werden können. Bestimmte Angebote der Allianz für Cyber-Sicherheit richten sich jedoch nur an registrierte Teilnehmer: Die freiwillige Registrierung steht deutschen Institutionen (Unternehmen, Behörden, Forschungseinrichtungen etc.) offen und setzt die Benennung eines Ansprechpartners, der innerhalb der Institution die Verantwortung für Cybersicherheit trägt, und die Unterzeichnung einer Vertraulichkeitsvereinbarung voraus. Typische Ansprechpartner sind CIOs und CISOs, in kleineren Institutionen auch Administratoren. Die Vertraulichkeitsvereinbarung ist notwendig, damit auch nicht-öffentliche Informationen ausgetauscht werden können. Institutionen im besonderen staatlichen Interesse Ein erweitertes Informationsangebot besteht für Institutionen im besonderen staatlichen Interesse (INSI). Dazu gehören beispielsweise deutsche Unternehmen in der Geheimschutzbetreuung oder deutsche Betreiber kritischer Infrastruktur. Durch die Registrierung können solche Institutionen Zugriff auf einen gesonderten Bereich mit vertraulichen Informationen erhalten. Partner Die aktive Mitarbeit von Unternehmen und Behörden trägt wesentlich zum Erfolg der Allianz für Cyber- Sicherheit bei. Partner der Allianz für Cyber-Sicherheit sind deutsche Institutionen, die einen konkreten Mehrwert für die Allianz erzeugen, indem sie beispielsweise exklusive Informationen beisteuern oder kostenlose Dienstleistungen für Teilnehmer anbieten. Typischerweise verfügen Partner daher über hohe IT-Kompetenz und sind in einem der folgenden Bereiche tätig: Readiness (Sensibilisierung, Ausbildung, Konzeption, Audits, Übungen), Solutions (Bereitstellung von Produkten und Dienstleistungen), Situation (Lagebeobachtung, -analyse, -bewertung, Früherkennung, Warnung), Defence (Abwehr von Cyberangriffen, IT-Krisenreaktion und -bewältigung) sowie Research (Forschung und Entwicklung) Partner sind beispielsweise CERTs, Hersteller/ Dienstleister, die zur Cybersicherheit beitragen, Internet- Infrastrukturbetreiber und Forschungseinrichtungen mit einem Forschungsschwerpunkt Cybersicherheit. Eine weitere Möglichkeit, sich aktiv im Rahmen einer Partnerschaft zu engagieren, besteht beispielsweise in der Organisation von Foren für den Erfahrungsaustausch. Generell gilt, dass die Beiträge der Partner zur Allianz kostenlos sind. Multiplikatoren Cybersicherheit betrifft alle Anwender von Informationstechnik die Allianz für Cyber-Sicherheit ist deshalb keine Initiative mit ausgewählten Mitgliedern, sondern richtet sich an alle deutsche Institutionen aus dem privaten und öffentlichen Sektor. Der Beitrag der Multiplikatoren der Allianz für Cyber-Sicherheit ist es, die Reichweite der Allianz zu erhöhen, indem sie beispielsweise aktuelle Informationen über die Allianz für Cyber- Sicherheit an ihre Mitglieder oder an andere Adressatenkreise vermitteln, Artikel oder Vorträge über die Allianz für Cyber- Sicherheit oder über Themen der Cybersicherheit in ihren Medien oder Organen platzieren oder durch Gremien-, Medien- oder Öffentlichkeitsarbeit für die Anliegen der Cybersicherheit sensibilisieren. Als Multiplikatoren können etwa bundesweit oder regional agierende Wirtschaftsverbände, Industrie- und Handelskammern, Gremien, Vereine, Medien und ähnliche Einrichtungen die Allianz unterstützen. Fazit Die Allianz für Cyber-Sicherheit bietet Unternehmen und Behörden die Möglichkeit, sich mit den notwendigen Informationen zu versorgen, um angemessene Schutzmaßnahmen zu treffen und professionell auf Cyberangriffe zu reagieren. Durch die Teilnahme am Erfahrungsaustausch oder auch als Partner/Multiplikator können Institutionen daran mitwirken, die Cybersicherheit in Deutschland weiter zu verbessern und aktiv zu gestalten. Alle deutschen Institutionen sind aufgerufen, sich an diesem Prozess zu beteiligen. Weiterführende Informationen und Formulare zur Interessensbekundung finden sich auf dem Webangebot unter der Adresse www. allianz-fuer-cybersicherheit.de. Anfragen können per an die Adresse gerichtet werden. 38 BSI Bonn <kes> 2012 # 6

7 Amtliche Mitteilungen BSI Forum Amtliche Mitteilungen 1. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen sind inzwischen folgende Zertifizierungen des BSI gemäß Common Criteria und ITSEC abgeschlossen worden: Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Red Hat, Inc Red Hat Enterprise Linux, Version 6.2 Betriebssystem EAL 4+ with KVM Virtualization for x86 BSI-DSZ-CC Architectures Red Hat, Inc Red Hat Enterprise Linux, Version 6.2 Betriebssystem EAL 4+ on IBM Hardware for Power and BSI-DSZ-CC System z Architectures Continental Digital Tachograph DTCO 1381, Fahrtenschreiber BSI-DSZ-CC Automotive GmbH Release 2.0a MA intellic GmbH Digital Tachograph EFAS-4.1 Digitaler Tachograph BSI-DSZ-CC Version MA intellic GmbH Digital Tachograph EFAS-4.0 Digitaler Tachograph BSI-DSZ-CC Version MA IBM Corporation IBM z/os, Version 1, Release 13 Betriebssystem EAL 4+ BSI-DSZ-CC Infineon Infineon Security Controller M7892 B11 Smartcard Controller EAL 6+ Technologies AG with optional RSA2048/4096 v , BSI-DSZ-CC EC v , SHA-2 v1.01 and Toolbox v libraries and with specific IC dedicated software (firmware) cv cryptovision GmbH cv act epasslet/epki v3.6 Sichere Signatur- EAL 4+ erstellungseinheit BSI-DSZ-CC (SSCD) cv cryptovision GmbH cv act epasslet/eacv2-sac v1.8 IC mit Anwendung EAL 4+ BSI-DSZ-CC cv cryptovision GmbH cv act epasslet/bac v1.8 IC mit Anwendung EAL 4+ BSI-DSZ-CC cv cryptovision GmbH cv act epasslet/eacv1 v1.8 IC mit Anwendung EAL 4+ BSI-DSZ-CC Fujitsu Technology SecDocs Secuity Komponenten Softwareanwendung EAL 4+ Solutions GmbH Version 1.0, build version _6236 mit Signaturanwen- BSI-DSZ-CC dungskomponente BSI Bonn <kes> 2012 # 6 39

8 Amtliche Mitteilungen Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Infineon Infineon smart card IC (Security Smartcard Controller EAL 5+ Technologies AG Controller) M7820 A11 and M11 with BSI-DSZ-CC optional RSA2048/4096 v , EC v , SHA-2 v1.01 and Toolbox v libraries and with specific IC dedicated software Giesecke & Devrient STARCOS 3.5 ID ECC C1 Sichere Signatur- EAL 4+ GmbH erstellungs einheit BSI-DSZ-CC (SSEE) Trueb AG tru/cos tacho v1.0 Tachograph Karte EAL 4+ BSI-DSZ-CC Infineon Infineon smart card IC (Security Smartcard Controller EAL 5+ Technologies AG Controller) M9900 A21 with specific BSI-DSZ-CC IC dedicated software IBM Corporation IBM AIX 7 for POWER, Betriebssystem EAL 4+ V7.1 Technology level BSI-DSZ-CC with optional IBM Virtual I/O Server V Bundesdruckerei Bundesdruckerei Document Reading Anwendungssoftware BSI-DSZ-CC GmbH Application Version zum Auslesen von MA-01 elektronischen Ausweisdokumenten NXP Semiconductors Crypto Library V2.7 on P5CD145V0v / Smartcard Controller BSI-DSZ-CC Germany GmbH P5CC145V0v / P5CD128V0v / MA-01 P5CC128V0v Anmerkung: Die zugehörigen Zertifizierungsreporte mit Zertifikaten sind auf der Web-Seite einzusehen. 2. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen ist inzwischen für folgende Produkte eine Zertifizierung beantragt worden: Antragsteller Produktname Produkttyp Zertifizierungs-ID Bundesdruckerei GmbH Bundesdruckerei Document Änderungsterminal für BSI-DSZ-CC-0863 Application Version hoheitliche Dokumente Anmerkungen: Eine Veröffentlichung dieser Angaben erfolgt hier nur, sofern der Antragsteller damit einverstanden ist und die Evaluierung begonnen wurde. In der Liste vorhandene Nummerierungslücken betreffen beantragte Zertifizierungen, für die die genannten Voraussetzungen fehlen. Bei einigen Produkten handelt es sich um eine Re-Zertifizierung eines bereits zertifizierten Produktes wegen Änderungen am Produkt oder Wechsel der Prüfkriterien. 40 BSI Bonn <kes> 2012 # 6

9 3. Vom BSI zertifizierte und registrierte Schutzprofile Entwickler Profilbezeichnung ID Zertifizierungsdatum CEN/ISSS Protection profiles for secure signature creation device BSI-CC-PP Information Society Part 3: Device with key import, Version Standardization System Bundesamt für Portable Storage Media Protection Profile (PSMPP), BSI-CC-PP Sicherheit in der Version Informationstechnik 4. Vom BSI erteilte Standortzertifikate Antragsteller Entwicklungs-/Produktionsstandorte ID gültig bis Ausstellungsdatum GLOBALFOUNDRIES GLOBALFOUNDRIES Singapore Pte. Ltd., Fab 7 BSI-DSZ-CC-S Singapore Pte. Ltd GLOBALFOUNDRIES GLOBALFOUNDRIES Singapore (Tampines) Pte.,. Ltd., Fab 3E BSI-DSZ-CC-S Singapore Pte. Ltd Vom BSI erteilte ISO Zertifikate auf der Basis von IT-Grundschutz Zertifikatsnummer Institution Untersuchungsgegenstand gültig bis BSI-IGZ SAG Consulting Der Untersuchungsgegenstand ist der Geschäftsbereich Appli Services GmbH cation Management Center (AMC) der SAG Consulting Services GmbH. Dieser Bereich betreibt Kundensysteme und deren Anwendungen auf eigenen Rechnern. Darüber hinaus werden Anwendungen auf Basis von Software AG-Produkten auf externen Kundensystemen betreut. Weiterhin werden Anwendungen über eine VPN Verbindung, die vom Kunden verantwortet wird, betreut. Diese VPN Verbindungen enden in der Firewall des Bereiches AMC. Zum Informationsverbund gehören in diesem Fall nur die betriebenen Anwendungen. BSI-IGZ TDS Der Untersuchungsgegenstand umfasst den IT-Verbund des Informations- Geschäftsbereichs IT Outsourcing (ITO) der TDS Informations technologie AG technologie AG. Zum Verbund zählen alle Services, welche am Standort Neckarsulm, Neuenstadt am Kocher und Ulm (Bürostandort kein RZ-Betrieb durch TDS) durch den Geschäftsbereich ITO betreut werden. Der IT-Verbund umfasst den Betrieb der Serversysteme und Netzwerkkomponenten der hochverfügbaren Rechenzentren an den Standorten Neckarsulm und Neuenstadt am Kocher. BSI Bonn <kes> 2012 # 6 41

10 Amtliche Mitteilungen Zertifikatsnummer Institution Untersuchungsgegenstand gültig bis BSI-IGZ GISA GmbH Der Informationsverbund der GISA GmbH umfasst das Hosting einzelner Systeme, den Betrieb von IT-Infrastrukturen mit den erforderlichen Anwendungen und/oder die Bereitstellung definierter Services. Der Untersuchungsgegenstand besteht aus den IT-Komponenten, die für den Betrieb selbst genutzter oder für Kunden zur Verfügung gestellter Anwendungen, IT-Systeme und Services als Grundversorgung notwendig sind. Er schließt die dafür erforderliche RZ-Infrastruktur an den Standorten Halle und Chemnitz sowie die benötigten Netzwerkdienste und die operative Netzwerkplattform ein. Bestandteile des Untersuchungsgegenstandes sind Systeme zur Bereitstellung von Datensicherungsdiensten, SAN-Systeme, Verzeichnisdienste, Server für Netzbasisdienste, die zugehörigen Netzkomponenten wie Router und Switche, Sicherheitsgateways und Zugangssysteme für einen kontrollierten Zugriff auf unterschiedliche Teilnetze sowie das zugehörige Netz- und Systemmanagement. 6. Folgende Auditteamleiter für ISO Audits auf der Basis von IT-Grundschutz wurden zum zertifiziert: Zertifizierungs-Nr. Name Kontaktinfos Michail Harwardt PERSICON consultancy GmbH, Berlin, Hans Sauer WGZ BANK AG, Düsseldorf, Werner Ochs Deloitte & Touche GmbH, Hannover, Nico Müller Steria Mummert Consulting AG, Frankfurt am Main, Alexander Schlensog secunet Security Networks AG, Essen, Torsten Tuchscherer GISA GmbH, Halle (Saale), Carsten Schulz Infodas GmbH, Köln, Thomas Heß CONNECT Comp. & Netzwerktechnik GmbH, Freiburg, Robert Kallwies HiSolutions AG, Berlin Michael Schmidt-Plankemann activemind cert GmbH, München Christian Lotz plan42 GmbH, München, Francoise Brinkmann LOGICA DEUTSCHLAND GmbH & Co. KG, Hennef, Daniel Bachtanian PERSICON consultancy GmbH, Berlin, 42 BSI Bonn <kes> 2012 # 6

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Bildungspatenschaften stärken, Integration fördern

Bildungspatenschaften stärken, Integration fördern Bildungspatenschaften stärken, Integration fördern aktion zusammen wachsen Bildung ist der Schlüssel zum Erfolg Bildung legt den Grundstein für den Erfolg. Für Kinder und Jugendliche aus Zuwandererfamilien

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Ambulant betreutes Wohnen eine Chance!

Ambulant betreutes Wohnen eine Chance! Ambulant betreutes Wohnen eine Chance! Christophorus - Werk Lingen e.v. 2 Eigenständig leben, Sicherheit spüren. Viele Menschen mit Behinderungen haben den Wunsch, in der eigenen Wohnung zu leben. Selbstbestimmt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Änderungen beim Einlagensicherungsfonds

Änderungen beim Einlagensicherungsfonds fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Ein Zugang, alle Möglichkeiten. www.messewissenschaft.de. Die deutsche Messewirtschaft

Ein Zugang, alle Möglichkeiten. www.messewissenschaft.de. Die deutsche Messewirtschaft Ein Zugang, alle Möglichkeiten. www.messewissenschaft.de Die deutsche Messewirtschaft Forschung und Lehre Alles, was Messewissen schafft. Das Institut der Deutschen Messewirtschaft. Sie suchen die aktuellsten

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Was man über das Perlenfinden wissen sollte...

Was man über das Perlenfinden wissen sollte... FG FINANZ-SERVICE Aktiengesellschaft Was man über das Perlenfinden wissen sollte... überreicht von: Wer blickt da noch durch? Deshalb ist unabhängige Beratung für Sie so wichtig Wenn Sie schon einmal mit

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum

Perspektivenpapier Neue MedieN für innovative der Wert gemeinsamen HaNdelNs formate NutzeN WisseNscHaft im ÖffeNtlicHeN raum Perspektivenpapier Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste Jahrzehnt November 2009 Wissenschaft im Öffentlichen Raum Zwischenbilanz und Perspektiven für das nächste

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2

IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 2.1. WAS IST IMI?... 2 2.2. WIE FUNKTIONIERT IMI?... 3 2.3. ÜBERWINDUNG VON SPRACHBARRIEREN... 3 2.4. WER MACHT WAS IN IMI?... 4 2.4.1. ZUSTÄNDIGE BEHÖRDEN...

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr