Inventarisierung + Bewertung von IT-Risiken

Größe: px
Ab Seite anzeigen:

Download "Inventarisierung + Bewertung von IT-Risiken"

Transkript

1 26. DECUS Symposium Inventarisierung + Bewertung von IT-Risiken Thomas Maus Maus IT-Consulting 26. DECUS Symposium Inhalt Wo soll die Reise hingehen? Was ist eigentlich? Ein pragmatisches Modell für Die kultur Ihrer Organisation Das inventar Ihrer Organisation struktur an Beispiel-Szenarien A-Risk-Methics Aus- und Rückblick Thomas Maus 1

2 26. DECUS Symposium Wo soll die Reise hingehen? Verstehen der eigenen Sicherheitslage Kommunikationshilfsmittel für Gespräche zwischen Management, Fachseite + Administratoren Grundlage für nachvollziehbare, obektivierbare Entscheidungen Planungshilfsmittel für Sicherheitsarchitektur Priorisierung und Wirtschaftlichkeit von Maßnahmen Was ist eigentlich? Mathematisch/Ingenieurswissenschaftlich Moralisch/Politisch Psychologisch Thomas Maus 2

3 26. DECUS Symposium Was ist? Mathematisch/Ingenieurswissenschaftlich DIN, VDE 31000: (Schadensereignis) = () Schadensausmaß x (mittlere) Eintrittswahrscheinlichkeit aber: wann gilt das? Schadensausmaß? Eintrittswahrscheinlichkeit? Schadensverlauf und Beherrschbarkeit??? Was ist? Mathematisch/Ingenieurswissenschaftlich Schadensausmaß Eintrittshäufigkeit Wahrscheinlichkeit X 7 Wahrscheinlichkeit Mittelwert 0 Mittelwert Thomas Maus 3

4 26. DECUS Symposium Was ist? Mathematisch/Ingenieurswissenschaftlich 10 Schadensausmaß 10 Eintrittshäufigkeit Wahrscheinlichkeit X 7 Wahrscheinlichkeit Best Case Mittelwert Worst Case 0 Min Ø 99%-il Was ist? Moralisch/Politisch Beispiel: Friedliche Nutzung der Kernenergie Statistisch (BRD): 6 12 Tote/Kernkraftwerk/Jahr ~ 200 Kernkrafttote/a << ~ 5000 Verkehrstote/a Schadensfall: SuperGAU Hüllenbruch > 10 7 a 1 2 Millionen Tote Millionen Dauergeschädigte weite Teile Jahre unbewohnbar Akzeptabel? Welche Prävention, Reaktion? Thomas Maus 4

5 26. DECUS Symposium Was ist? Psychologisch Beispiel: Hausbesitzer 100% Beitrag normale Gebäudeversicherung 120% Beitrag + Elementarschäden 130% Beitrag + Allgefahrenversicherung Welchen Versicherungsschutz? Begrenztes Budget: lieber Allgefahrengebäude- und kein Hausrat-V oder Normale Gebäude- und Hausrat-V? Was ist? Psychologisch Saalexperiment Was würden Sie wählen? 500 Gewinn / Münzwurf: nichts oder Gewinn 500 Verlust / Münzwurf: nichts oder Verlust 500 Gewinn / Würfel: 6 = Gewinn 500 Verlust / Würfel: 6 = Verlust Thomas Maus 5

6 26. DECUS Symposium Was ist? Psychologisch Gedankenexperiment zur IT-Sicherheit: Stellen Sie sich Ihren persönlichen GAU vor: Unter denen Zuhörern ohne blauen Hut wird einer ausgelost den trifft sein persönlicher Gau Drei Hüte hab' ich noch. Gebote? -Psychologie: Was ist? Psychologisch Chancen und Risiken werden asymmetrisch wahrgenommen Tendenz zur Verlustvermeidung Auswirkung von Informationsmangel/defiziten Wahrnehmbarkeit von Risiken Verdrängung von Risiken Gruppendynamische Effekte Thomas Maus 6

7 26. DECUS Symposium Ein pragmatisches Modell für Anforderungen an das Modell: Politische Grundsatzentscheidungen dokumentieren und abbilden Psychologischen Effekten entgegen wirken sinnvolle -Arithmetiken ermöglichen Schadensausmaß und Eintrittswahrscheinlichkeiten handhabbar machen -Modell: Eine Klasse für sich... Vorgehensweise: Definition von Klassen für Schaden Eintrittshäufigkeit Verwendung von Liebert-Skalen Anpassung an Unternehmenssicht Thomas Maus 7

8 26. DECUS Symposium Modell: Eine Klasse für sich... Häufigkeitsklassen für Schadensereignisse a a b c d unvermeidbar äußerst häufig sehr häufig häufig tritt sicher ein alle paar Tage monatlich ährlich 1,00E+000 2,00E-001 3,00E-002 2,74E-003 ### 6,60E-001 1,32E-001 1,98E-002 1,81E-003 kultur -Klassifikation-Matrix Die -Matrix definiert die klasse, die aus der Kombination bestimmter Häufigkeits- und Schadensklassen für Schadensereignisse resultiert. Häufigkeitsklassen für Schadenereignisse Schadensklassen für Schadensereignisse Klasse A B C D E F Umschreibung katastrophal großer Schaden mittlerer Schaden kleiner Schaden unbedeutend vernachlässigbar irrationales irrationales irrationales irrationales a unvermeidbar kleines irrationales irrationales b äußerst häufig großes minimales irrationales c sehr häufig großes großes kein irrationales d häufig großes kleines kein irrationales e selten großes kleines minimales kein f sehr selten großes kleines minimales kein kein g äußerst selten kleines minimales kein kein kein h eher unmöglich kleines minimales unvermeidl. Restrisiko kein kein kein i praktisch unmöglich unvermeidl. unvermeidl. Restrisiko Restrisiko kein kein kein kein Thomas Maus 8

9 26. DECUS Symposium inventar Werte Image Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen Produktivität Mitarbeiter Prozeßwirkungen Wertschöpfende Prozesse Rechtswirksame Prozesse Sonstige Prozeßwirkg. inventar Rechtl.+Vertragl. Risiken Bundesdatenschutzg esetz Haftungspflichten (BGB, vertragl.) Fernmeldegeheimnis Kryptoregulierungen Telekommunikations dienste-gesetze... KonTraG Betriebsverfassungs gesetz Thomas Maus 9

10 26. DECUS Symposium struktur an Beispiel- Szenarien Zwei Beispielszenarien für bewertung: K-Fall-Vorsorge für ein (kleines) fiktives RZ, Vergleich verschiedener Lösungsvarianten hinsichtlich Schutz und Wirtschaftlichkeit Sicherheitsanalyse, Vergleich von Sicherheitsarchitekturen, und Wirtschaftlichkeitsbetrachtung der Sicherheitsmaßnahmen bewertungstableaux Szenario Ist-Zustand Internet-Porta Vorschlag: Zwei unabhängige Firewalls, funktionales Interface zur DB, Grundschutz für Arbeitsplätze Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtris Technische Perspektive Gesamtlage Gesamtlage Oops Oops 395 Vorsorge 395 großes großes ### Vor- Managementperspektive sorge Prognosezeitpunkt Äußere Firewall 0,00 kleines B g W , Thomas Maus 10

11 26. DECUS Symposium A-Risk-Methics Ein Blick hinter die Kulissen: Schaurige Formeln in wohlweislich versteckten Zellen Aus- und Rückblick Interview-Technik und resultierende Tabellen werden von Management und Technikern als hilfreich befunden. Viele Fragestellungen können nach Initialaufwand effizient beleuchtet werden. Graphisches Werkzeug und etwas ausführlichere mathematische Modellierung wären wünschenswert. Thomas Maus 11

12 26. DECUS Symposium Ende Vielen Dank für Ihre Aufmerksamkeit! Für Fragen: Thomas Maus 12

13 26. DECUS Symposium -Tableauxs: Vorschlag Sec bewertungstableaux Szenario Vorschlag für Sicherheitsarchitektur Vorschlag: Zwei unabhängige Firewalls, funktionales Interface zur DB, Grundschutz für Arbeitsplätze Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel B B B B B B B B Schadensaggregation g h e i h g e e Häufigkeitsaggregation W8 W9 W6 W8 W3 W4 W4 W4 Wirksames Schutzniveau , , , , , , , ,01000 Innentäter 1, , , , , , , ,00500 Externe Profis 1, , , , , , , ,00010 Cyber-Terroristen 500, , , , , , ,00000 klass. Hacker , , , , , , ,00000 Cyber-Punks schwere Betriebsstörung (löst Web-Server- x x x x e B mind. Image-Schaden, wahrscheinl. geschwächte e D schwere Betriebsstörung e E kleine Betriebsstörung x x e B Verlust von Kunden und e D Vor- Managementperspektive Gesamtlage DB-Server Interne Schwachstellen mit Kunden- Server mit in der Web-Server und Vertrags- kritischen Gesamtlage sorge Äußere in der DMZ Applikationslogik Firewall Web-Portal prozessen Arbeitsplätze Arbeitsplätze Innere daten für Geschäfts- interne Admin- Oops Oops 395 Firewall (Web-Portal) Bedrohungen Vorsorge 395 Akzeptanz-Indikator großes großes kleines minimales großes unvermeidl. minimales kleines großes großes Restrisiko -Aggregation Prognosezeitpunkt schwere Betriebsstörung (löst Web-Server- x x x e C einer Verurteilung wegen (löst Web-Server- x x ungenügender Absicherung Rechtl.+Vertragl. Bundesdatenschutzgesetz kleines e D Strafgelder... dürfte Sicherungspflichten verletzen Haftungspflichten großes e B Verurteilungen, (löst Web-Server- möglicherweise ziemlich sicher? Schadensersatz-forderungen F zahlreiche weitere rechtl kein vertragl. potentiale Geschätzte Angriffe/Jahr der eweiligen Tätertypen Letzte Aktualisierg des Schutzniveaus aggregation W'keit Schadensklasse W8 W9 W7 W8 W3 W5 W5 W5 Schutzniveau (Schätzung) Aggre Begründung vor allem gehärtet und Zugriff auf löst alle inneren vom Web-Server nur von innen Grundschutz Admin-WS sind Begründung gation Piercing-, über FW Risiken aus, aus nur fixe zugänglich, (externe Angriffe normale löst Risiken des abgeschottet über URL- angreifbar nur Funktionsaufrufe Grundschutz via Mail oder Arbeitsplätze zugänglich Web) Web-Servers Manipulationen über äußere FW inventar Ind. Klasse aus! o.ä. oder Web-Server Werte Image des Unternehmens großes d C per Definition prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf großes d C (löst Web-Server- per Definition x x Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) großes kleines minimales großes kleines Produktivität minimales e E Ausfallzeiten/Hemmnisse in der Produktion Mitarbeiter (Vertraulichkeit e C schwere BDSG-Verletzung, x x Verlust von Kernmitarbeitern der Mitarbeiterdaten) Prozeßwirkungen Wertschöpfende Proz. Internet-Portal e C Image-Schaden, Verlust von (löst Web-Server- x Kunden, schwerste Produktionsausfälle Rechtswirksame Proz. Leistungszusagen über großes e B Gewinnausfälle (löst Web-Server- x x das Internet-Portal Autor: Appendix: Seite 1/12

14 26. DECUS Symposium -Tableauxs: Ist_Zustand Sec bewertungstableaux Szenario Ist-Zustand Internet-Portal-zentriertes Unternehmen Internet-Portal stellt den Hauptgeschäftsprozeß des Unternehmens dar. Absicherung über eine Firewall mit DMZ und Intranet. DB im Intranet. Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel B B B B B B B B Schadensaggregation g h e g h e d d Häufigkeitsaggregation W8 W9 W6 W8 W3 W3 W3 W3 Wirksames Schutzniveau , , , , , , , ,01000 Innentäter 1, , , , , , , ,00500 Externe Profis 1, , , , , , , ,00010 Cyber-Terroristen 500, , , , , , ,00000 klass. Hacker , , , , , , ,00000 Cyber-Punks schwere Betriebsstörung (löst Web-Server- x x d B mind. Image-Schaden, wahrscheinl. geschwächte schwere Betriebsstörung d E kleine Betriebsstörung x x d B Verlust von Kunden und Vor- Managementperspektive Gesamtlage DB-Server Interne Schwachstellen mit Kunden- Server mit in der Web-Server und Vertrags- kritischen Gesamtlage sorge Äußere in der DMZ Applikationslogik Firewall Web-Portal prozessen Arbeitsplätze Arbeitsplätze Innere daten für Geschäfts- interne Admin- Oops Oops Firewall (Web-Portal) Bedrohungen Vorsorge Akzeptanz-Indikator kleines minimales großes kleines minimales großes -Aggregation Planungszeitpunkt schwere Betriebsstörung (löst Web-Server- x x x d C einer Verurteilung wegen (löst Web-Server- x x ungenügender Absicherung Rechtl.+Vertragl. Bundesdatenschutzgesetz kleines e D Strafgelder... dürfte Sicherungspflichten verletzen Haftungspflichten d B Verurteilungen, (löst Web-Server- möglicherweise ziemlich sicher? Schadensersatz-forderungen F zahlreiche weitere rechtl kein vertragl. potentiale Geschätzte Angriffe/Jahr der eweiligen Tätertypen Letzte Aktualisierg des Schutzniveaus aggregation W'keit Schadensklasse W8 W9 W7 W8 W3 W4 W3 W3 Schutzniveau (Schätzung) Aggre Begründung vor allem gehärtet und Zugriff auf nur eine Firewall, über SQL vom nur von innen installiert + Admin-WS sind Begründung gation Piercing-, über FW also gleiche Web-Server aus zugänglich, wird gehärtet (externe normale löst Risiken des abgeschottet über URL- Exposition, löst zugänglich! aber gepflegt Angriffe via Mail Arbeitsplätze oder Web) Web-Servers Manipulationen alle inneren inventar Ind. Klasse aus! o.ä. Risiken aus Werte Image des Unternehmens großes d C per Definition prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf großes d C (löst Web-Server- per Definition x x Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) kleines Produktivität kleines d E Ausfallzeiten/Hemmnisse in der Produktion Mitarbeiter (Vertraulichkeit großes d C schwere BDSG-Verletzung, x x Verlust von Kernmitarbeitern der Mitarbeiterdaten) Prozeßwirkungen Wertschöpfende Proz. Internet-Portal großes d C Image-Schaden, Verlust von (löst Web-Server- x Kunden, schwerste Produktionsausfälle Rechtswirksame Proz. Leistungszusagen über d B Gewinnausfälle (löst Web-Server- x x das Internet-Portal großes Autor: Appendix: Seite 2/12

15 26. DECUS Symposium -Tableauxs: Muster_Security bewertungstableaux Szenario Muster Das -Tableaux stellt Management- und IT-technische Perspektive und in Beziehung. Technische Komponenten werden nach ihrem eweiligen Schutzniveau und dem Expositionsgrad den Angreifertypen klassifiziert, die geschäftlichen nach ihrer Schadensklasse. Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel B B B B B B B B Schadensaggregation g h e g h e d d Häufigkeitsaggregation W8 W9 W6 W8 W3 W3 W3 W3 Wirksames Schutzniveau , , , , , , , ,01000 Innentäter 1, , , , , , , ,00500 Externe Profis 1, , , , , , , ,00010 Cyber-Terroristen 500, , , , , , ,00000 klass. Hacker , , , , , , ,00000 Cyber-Punks schwere Betriebsstörung (löst Web-Server- x x d B mind. Image-Schaden, wahrscheinl. geschwächte schwere Betriebsstörung d E kleine Betriebsstörung x x d B Verlust von Kunden und Vor- Managementperspektive Gesamtlage DB-Server Interne Schwachstellen mit Kunden- Server mit in der Web-Server und Vertrags- kritischen Gesamtlage sorge Äußere in der DMZ Applikationslogik Firewall Web-Portal prozessen Arbeitsplätze Arbeitsplätze Innere daten für Geschäfts- interne Admin- Oops Oops Firewall (Web-Portal) Bedrohungen Vorsorge Akzeptanz-Indikator kleines minimales großes kleines minimales großes -Aggregation Planungszeitpunkt schwere Betriebsstörung (löst Web-Server- x x x d C einer Verurteilung wegen (löst Web-Server- x x ungenügender Absicherung Rechtl.+Vertragl. Bundesdatenschutzgesetz kleines e D Strafgelder... dürfte Sicherungspflichten verletzen Haftungspflichten d B Verurteilungen, (löst Web-Server- möglicherweise ziemlich sicher? Schadensersatz-forderungen F zahlreiche weitere rechtl kein vertragl. potentiale Geschätzte Angriffe/Jahr der eweiligen Tätertypen Letzte Aktualisierg des Schutzniveaus aggregation W'keit Schadensklasse W8 W9 W7 W8 W3 W4 W3 W3 Schutzniveau (Schätzung) Aggre Begründung vor allem gehärtet und Zugriff auf nur eine Firewall, über SQL vom nur von innen installiert + Admin-WS sind Begründung gation Piercing-, über FW also gleiche Web-Server aus zugänglich, wird gehärtet (externe normale löst Risiken des abgeschottet über URL- Exposition, löst zugänglich! aber gepflegt Angriffe via Mail Arbeitsplätze oder Web) Web-Servers Manipulationen alle inneren inventar Ind. Klasse aus! o.ä. Risiken aus Werte Image des Unternehmens großes d C per Definition prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede prakt. ede Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne Sicherheitspanne schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf schädigt den Ruf großes d C (löst Web-Server- per Definition x x Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) kleines Produktivität kleines d E Ausfallzeiten/Hemmnisse in der Produktion Mitarbeiter (Vertraulichkeit großes d C schwere BDSG-Verletzung, x x Verlust von Kernmitarbeitern der Mitarbeiterdaten) Prozeßwirkungen Wertschöpfende Proz. Internet-Portal großes d C Image-Schaden, Verlust von (löst Web-Server- x Kunden, schwerste Produktionsausfälle Rechtswirksame Proz. Leistungszusagen über d B Gewinnausfälle (löst Web-Server- x x das Internet-Portal großes Autor: Appendix: Seite 3/12

16 26. DECUS Symposium -Tableauxs: RZ neu und alt bewertungstableaux Szenario RZ an beiden Standorten Das RZ wird auf beide Standorte verteilt, die Stand-Bys stehen also an verschiedenen Standorten. Die Standorte werden über eine Laser-Richtstrecke vernetzt. Telefonie per VoIP. Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Gesamtlage Werte Gesamtlage Oops Oops 0 Bedrohungen Vorsorge 0 Akzeptanz-Indikator minimales minimales kein kein unvermeidl. Restrisiko kein minimales kein minimales -Aggregation B C B C B C B Schadensaggregation aggregation W'keit Schadensklasse i i h i h Häufigkeitsklasse (Schätzung) Aggre Begründung ausgeschlossen ausgeschlossen Bänder lagen Produktion ist eigentl. kein zb Sturm zerlegt zb Bagger Begründung gation nicht im Safe brandgefährdeter Erdbebengebiet Oberleitgsring zerreißt Kabel inventar Ind. Klasse Image des Unternehmens unvermeidl. h C per Definition offensichtliche nicht erreichbar Restrisiko Schlamperei C per Definition kein Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) Produktivität Mitarbeiter (Vertraulichkeit der Mitarbeiterdaten) kein kein kein kein kein kein kein kein h D schwere Betriebsstörung x B mind. Image-Schaden, wahrscheinl. geschwächte h D schwere Betriebsstörung x h E B h D kleine Betriebsstörung vorübergehend x schwere Betriebsstörung x h E Ausfallzeiten/Hemmnisse in der Produktion C Prozeßwirkungen Wertschöpfende Proz. Internet-Portal unvermeidl. h C Image-Schaden, Verlust von x Kunden, schwerste Restrisiko Produktionsausfälle Rechtswirksame Proz. Leistungszusagen über B kein Gewinnausfälle das Internet-Portal Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel Rechtl.+Vertragl. Bundesdatenschutzgesetz kein kein dauerhafter Stromausfall durch Leitungszerstörg dauerhafter (t>usv) Kommunikationsausfall durch Leitungszerstörg Vor- Managementperspektive sorge C D Verlust von Kunden und schwere BDSG-Verletzung, Verlust von Kernmitarbeitern einer Verurteilung wegen ungenügender Absicherung Strafgelder... Hochwasser vernichtet nur Server, Datensicherg wird gerettet Hochwasser vernichtet Server und Datensicherungsmedien Feuer,Löschwasser oder Feuer,Löschwasser oder Kontaminatio n vernichten Kontaminatio Server und n vernichten Datensicherg nur Server Erdbeben führt zu Gebäudeeinsturz Haftungspflichten minimales h B... kein F Verurteilungen, Schadensersatz-forderungen zahlreiche weitere rechtl. + vertragl. potentiale Autor: Appendix: Seite 4/12

17 26. DECUS Symposium -Tableauxs: RZ outsourcen bewertungstableaux Szenario RZ in Outsourcing RZ-Outsourcing mit entsprechenden SLAs.. Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Gesamtlage Gesamtlage Oops Oops 119 Bedrohungen sorge Vorsorge 119 Akzeptanz-Indikator großes unvermeidl. minimales kein kein kein kein Restrisiko -Aggregation B C B C B B C B Schadensaggregation aggregation W'keit Schadensklasse i i h f i d Häufigkeitsklasse (Schätzung) inventar Aggre Begründung ausgeschlossen ausgeschlossen per SLA per SLA eigentl. kein eigentl. kein per SLA unser Begründung Ind. Klasse gation ausgeschlossen ausgeschlossen Erdbebengebiet Erdbebengebiet ausgeschlossen Kommunikationsproblem besteht! (bzw. Haftung) (bzw. Haftung) (bzw. Haftung) Werte Image des Unternehmens großes d C offensichtliche ist ungerecht, ttrifft per Definition nicht erreichbar Schlamperei uns aber trotzdem Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) Produktivität Mitarbeiter (Vertraulichkeit der Mitarbeiterdaten) kein f C per Definition x schwere Betriebsstörung x x f B mind. Image-Schaden, x wahrscheinl. geschwächte schwere Betriebsstörung x x d E kleine Betriebsstörung x vorübergehend x f B Verlust von Kunden und x schwere Betriebsstörung x x f E Ausfallzeiten/Hemmnisse in der x Produktion f C schwere BDSG-Verletzung, x Verlust von Kernmitarbeitern Prozeßwirkungen Wertschöpfende Proz. Internet-Portal großes d C Image-Schaden, Verlust von x x Kunden, schwerste Rechtswirksame Proz. Leistungszusagen über das Internet-Portal Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel kleines kleines kleines kleines Rechtl.+Vertragl. Bundesdatenschutzgesetz minimales f D Haftungspflichten f B... kein F f B Gewinnausfälle x dauerhafter Kommunikationsausfall durch Leitungszerstörg Vor- Managementperspektive Produktionsausfälle Hochwasser vernichtet Server und Datensicherungsmedien Feuer,Löschwasser oder Feuer,Lösch- Hochwasser vernichtet nur Kontaminatio wasser oder Server, n vernichten Kontaminatio Datensicherg Server und n vernichten wird gerettet Datensicherg nur Server Erdbeben führt zu Gebäudeeinsturz zusätzliche Datenspionage + -sabotage- Risiken f C einer Verurteilung wegen x ungenügender Absicherung Strafgelder... x Verurteilungen, Schadensersatz-forderungen zahlreiche weitere rechtl. + vertragl. potentiale dauerhafter Stromausfall durch Leitungszerstörg (t>usv) Autor: Appendix: Seite 5/12

18 26. DECUS Symposium -Tableauxs: RZ neu bewertungstableaux Szenario RZ in Produktionsgebäude auf dem Berg umziehen Das RZ könnte in den Produktiontrakt verlegt werden. Dieser liegt deutlich hangaufwärts. Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Gesamtlage Werte Gesamtlage Oops Oops 196 Bedrohungen Vorsorge 196 Akzeptanz-Indikator großes großes großes minimales kein kein -Aggregation B C B C B C B Schadensaggregation aggregation W'keit Schadensklasse e d h e d Häufigkeitsklasse (Schätzung) Aggre Begründung ausgeschlossen ausgeschlossen Bänder lagen Produktion ist eigentl. kein zb Sturm zerlegt zb Bagger Begründung gation nicht im Safe brandgefährdeter Erdbebengebiet Oberleitgsring zerreißt Kabel inventar Ind. Klasse Image des Unternehmens großes d C per Definition offensichtliche nicht erreichbar Schlamperei C per Definition kein Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) kein kein schwere Betriebsstörung x B mind. Image-Schaden, wahrscheinl. geschwächte schwere Betriebsstörung x d E B kleine Betriebsstörung vorübergehend x schwere Betriebsstörung x Produktivität kleines d E Ausfallzeiten/Hemmnisse in der Produktion Mitarbeiter (Vertraulichkeit C schwere BDSG-Verletzung, kein Verlust von Kernmitarbeitern der Mitarbeiterdaten) Prozeßwirkungen Wertschöpfende Proz. Internet-Portal großes d C Image-Schaden, Verlust von x Kunden, schwerste Produktionsausfälle Rechtswirksame Proz. Leistungszusagen über B kein Gewinnausfälle das Internet-Portal Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel Rechtl.+Vertragl. Bundesdatenschutzgesetz kleines kein kein dauerhafter Kommunikationsausfall durch Leitungszerstörg Vor- Managementperspektive sorge C D Verlust von Kunden und einer Verurteilung wegen ungenügender Absicherung Strafgelder... Hochwasser vernichtet nur Server, Datensicherg wird gerettet Hochwasser vernichtet Server und Datensicherungsmedien Feuer,Löschwasser oder Feuer,Löschwasser oder Kontaminatio n vernichten Kontaminatio Server und n vernichten Datensicherg nur Server Erdbeben führt zu Gebäudeeinsturz dauerhafter Stromausfall durch Leitungszerstörg (t>usv) Haftungspflichten großes e B... kein F Verurteilungen, Schadensersatz-forderungen zahlreiche weitere rechtl. + vertragl. potentiale Autor: Appendix: Seite 6/12

19 26. DECUS Symposium -Tableauxs: RZ alt bewertungstableaux Szenario Altes RZ im Verwaltungsgebäude Das RZ liegt im Keller des Verwaltungsgebäude, hinter dem Hochwasserdech, also hochwassergefährdet.was tun? Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Gesamtlage Werte Gesamtlage Oops Oops 125 inventar Ind. Klasse Image des Unternehmens großes d C per Definition offensichtliche nicht erreichbar Schlamperei C per Definition kein Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) kein kein schwere Betriebsstörung x B mind. Image-Schaden, wahrscheinl. geschwächte schwere Betriebsstörung x d E B kleine Betriebsstörung vorübergehend x schwere Betriebsstörung x Produktivität minimales e E Ausfallzeiten/Hemmnisse in der Produktion Mitarbeiter (Vertraulichkeit C schwere BDSG-Verletzung, kein Verlust von Kernmitarbeitern der Mitarbeiterdaten) Prozeßwirkungen Wertschöpfende Proz. Internet-Portal großes d C Image-Schaden, Verlust von x Kunden, schwerste Produktionsausfälle Rechtswirksame Proz. Leistungszusagen über B kein Gewinnausfälle das Internet-Portal Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel Rechtl.+Vertragl. Bundesdatenschutzgesetz kein kein C D Strafgelder... Hochwasser vernichtet Server und Datensicherungsmedien Hochwasser vernichtet nur Server, Datensicherg wird gerettet Feuer (und Löschwasser Feuer (und ) vernichten Löschwasser Server und ) vernichten Datensicherg nur Server Erdbeben führt zu Gebäudeeinsturz dauerhafter Stromausfall durch Leitungszerstörg (t>usv) Bedrohungen dauerhafter Kommunikationsausfall durch Leitungszerstörg Vor- Managementperspektive sorge Vorsorge 125 Akzeptanz-Indikator großes kleines kleines minimales -Aggregation B C B C B C B Schadensaggregation aggregation W'keit Schadensklasse g f f e h e d Häufigkeitsklasse (Schätzung) Aggre Begründung Jahrhunder-HW Jahrhunderthochwasser Bänder lagen Bänder sollen in eigentl. kein zb Sturm zerlegt zb Bagger Begründung gation + unglückl. nicht im Safe Safe liegen Erdbebengebiet Oberleitgsring zerreißt Kabel Umstände kleines Verlust von Kunden und einer Verurteilung wegen ungenügender Absicherung Haftungspflichten f B... kein F Verurteilungen, Schadensersatz-forderungen zahlreiche weitere rechtl. + vertragl. potentiale Autor: Appendix: Seite 7/12

20 26. DECUS Symposium -Tableauxs: Muster_Safety bewertungstableaux Szenario Muster Das -Tableaux stellt Management- und IT-technische Perspektive und in Beziehung. Die technischen Bedrohungen müssen nach ihrer eweiligen Eintrittswahrscheinlichkeit klassifiziert werden, die geschäftlichen nach ihrer Schadensklasse. Die Eingabefelder sind blau hervorgehoben. Es sollte eweils ein Grund für die Entscheidung angegeben werden. Beliebige Texteinträge (z.b. Entscheidungsgründe) stellen die Verbindung zwischen technischen und geschäftlichen Bedrohungen her. Die Kalkulationslogik berechnet auf Grundlage der Eingaben die kumulierten technischen und geschäftlichen Einzelrisiken sowie Gesamtrisiken. Technische Perspektive Gesamtlage Werte Gesamtlage Oops Oops 125 inventar Ind. Klasse Image des Unternehmens großes d C per Definition offensichtliche nicht erreichbar Schlamperei C per Definition kein Unterstützende Daten- + Funktionsbestände Betriebsgeheimnisse I+K-Ressourcen (Verfügbarkeit) kein kein schwere Betriebsstörung x B mind. Image-Schaden, wahrscheinl. geschwächte schwere Betriebsstörung x d E B kleine Betriebsstörung vorübergehend x schwere Betriebsstörung x Produktivität minimales e E Ausfallzeiten/Hemmnisse in der Produktion Mitarbeiter (Vertraulichkeit C schwere BDSG-Verletzung, kein Verlust von Kernmitarbeitern der Mitarbeiterdaten) Prozeßwirkungen Wertschöpfende Proz. Internet-Portal großes d C Image-Schaden, Verlust von x Kunden, schwerste Produktionsausfälle Rechtswirksame Proz. Leistungszusagen über B kein Gewinnausfälle das Internet-Portal Sonstige Prozeßwirkg. Mißbrauch der I+K als Angriffsvehikel Rechtl.+Vertragl. Bundesdatenschutzgesetz kein kein C D Strafgelder... Hochwasser vernichtet Server und Datensicherungsmedien Hochwasser vernichtet nur Server, Datensicherg wird gerettet Feuer (und Löschwasser Feuer (und ) vernichten Löschwasser Server und ) vernichten Datensicherg nur Server Erdbeben führt zu Gebäudeeinsturz dauerhafter Stromausfall durch Leitungszerstörg (t>usv) Bedrohungen dauerhafter Kommunikationsausfall durch Leitungszerstörg Vor- Managementperspektive sorge Vorsorge 125 Akzeptanz-Indikator großes kleines kleines minimales -Aggregation B C B C B C B Schadensaggregation aggregation W'keit Schadensklasse g f f e h e d Häufigkeitsklasse (Schätzung) Aggre Begründung Jahrhunder-HW Jahrhunderthochwasser Bänder lagen Bänder sollen in eigentl. kein zb Sturm zerlegt zb Bagger Begründung gation + unglückl. nicht im Safe Safe liegen Erdbebengebiet Oberleitgsring zerreißt Kabel Umstände kleines Verlust von Kunden und einer Verurteilung wegen ungenügender Absicherung Haftungspflichten f B... kein F Verurteilungen, Schadensersatz-forderungen zahlreiche weitere rechtl. + vertragl. potentiale Autor: Appendix: Seite 8/12

Inventarisierung + Bewertung von IT-Risiken

Inventarisierung + Bewertung von IT-Risiken Inventarisierung + Bewertung von IT-Risiken Thomas Maus Maus IT-Consulting thomas.maus@alumni.uni-karlsruhe.de Thomas.Maus@alumni.uni-karlsruhe.de 02.11.2003 1 Inhalt Wo soll die Reise hingehen? Was ist

Mehr

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG

Sichere Website. Gezielt ist oft besser als viel 02.12.2014. Markus Müller secunet Security Networks AG Sichere Website Gezielt ist oft besser als viel 02.12.2014 Markus Müller secunet Security Networks AG stellt sich vor führender Anbieter für anspruchsvolle IT-Sicherheit seit 2004 Sicherheitspartner der

Mehr

Risikomanagement: Aufgabensammlung I

Risikomanagement: Aufgabensammlung I Thema Dokumentart Risikomanagement: Aufgabensammlung I Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: E2 Risikomanagement Risikomanagement: Aufgabensammlung I Aufgabe 1 1.1 Definieren

Mehr

KoSSE-Tag 2013 Software-Qualitätssicherung

KoSSE-Tag 2013 Software-Qualitätssicherung KoSSE-Tag 2013 Software-Qualitätssicherung Jan Setzer Wirt. Inf. BA Leiter SoftwareLab EnergieSystemeNord Power für Ihr Business www.esn.de ESN auf einen Blick Als Partner der Energie-, Wasserund Abwasserwirtschaft

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Die Medien berichten häufig über das Thema IT-Sicherheit: Mit Cyber-Crime kann man viel Geld verdienen Vorfälle bei bekannten Unternehmen Immer neue

Die Medien berichten häufig über das Thema IT-Sicherheit: Mit Cyber-Crime kann man viel Geld verdienen Vorfälle bei bekannten Unternehmen Immer neue 1 3 Die Medien berichten häufig über das Thema IT-Sicherheit: Mit Cyber-Crime kann man viel Geld verdienen Vorfälle bei bekannten Unternehmen Immer neue Sicherheitslücken Jeder, der für ein Unternehmen

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Herzlich. Willkommen zum Seminar Gefährdungsbeurteilung

Herzlich. Willkommen zum Seminar Gefährdungsbeurteilung Herzlich Willkommen zum Seminar Gefährdungsbeurteilung Begriffsklärung Gefahr Definition 1: Vorhandensein von Bedingungen in einem Arbeitssystem, die Leben und Gesundheit von Beschäftigten aber auch Sachgüter

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Professionelles Risikomanagement in der Logistik

Professionelles Risikomanagement in der Logistik Michael Siebrandt Chancen nutzen Gefahren abwehren Erfolg steigern Professionelles Risikomanagement in der Logistik Praxishandbuch mit Arbeitshilfen und Beispielen :'i\c 2ib!iothek DVV Media Group Deutscher

Mehr

Risikomanagement Begriffe, Grundlagen, Definitionen

Risikomanagement Begriffe, Grundlagen, Definitionen Risikomanagement Begriffe, Grundlagen, Definitionen Rudolpho Duab_pixelio.de Laumat.at Juristen, Sachverständige, Anrainer, Nutzer, Politik, Beamte, Sachfragen, Vermutungen, Präferenzen, Tricks, Interessen,

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie

Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie 1 VORBEMERKUNG Die Generali Online Akademie wird von der Generali Versicherung AG, Adenauerring 7, 81737 München, betrieben

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen 20.03.2015 Cyber- und IT-Risiken im unternehmerischen Risikomanagement Essen 20.03.2015 Cyber Risiken Bedeutung für Ihr Unternehmen Nicht erreichbar? Erpressung Quelle: Palo Alto Networks Essen 20.03.2015 Sony Pictures

Mehr

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot

Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell. Bernd Ewert it-sa Oktober 2009 Forum rot Risikoanalyse zur Informations-Sicherheit: ein Vorgehensmodell Bernd Ewert it-sa Oktober 2009 Forum rot Grundsätzliches zur Risikoanalyse Sinn der Risikoanalyse: Übersicht schaffen Schutzmaßnahmen steuern

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation!

Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Michael Koschare Wenn Ereignisse zu Krisen werden ohne Prävention keine professionelle Kommunikation! Jahrestagung 2012 für Sicherheit im Bergbau, 14. Juni 2012, Gmunden am Traunsee Definition Ereignis

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Surfen im Büro? Aber sicher!

Surfen im Büro? Aber sicher! Surfen im Büro? Aber sicher! 03.04.2014 Dr. Norbert Schirmer Sirrix AG Web-Browser heute unverzichtbar Arbeitsplatzrechner INTRANET Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Naturgefahren Aus Schaden klug werden: Vorsorge statt Nachsorge?

Naturgefahren Aus Schaden klug werden: Vorsorge statt Nachsorge? Naturgefahren Aus Schaden klug werden: Vorsorge statt Nachsorge? Wer den Schaden hat, braucht für den Spott nicht zu sorgen... _ Erkenntnis: Bei allen Fallbeispielen wären vorsorgliche bzw. präventive

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten)

IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) VORSTELLUNG IPCB e.u. FN 321087 m (eingetr. LG St. Pölten) Dr. Wolfgang Baumann-Renner 3363 Ulmerfeld-Hausmening, Marktplatz 8/2 +43 676 7507543 +43 7475 53060 33 w.baumann@ipcb.at www.ipcb.at 1 www.ipcb.at

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kommunales Risikomanagement für Großveranstaltungen

Kommunales Risikomanagement für Großveranstaltungen Kommunales Risikomanagement für Großveranstaltungen Identifikation Bewertung Steuerung Reporting Dr. Björn Weiße Amtsleiter s- und Bürgeramt Stadt Karlsruhe Hier bitte Film 1 einfügen: Start mit Klick

Mehr

Was bedeutet eigentlich der Begriff Risiko?

Was bedeutet eigentlich der Begriff Risiko? Riskmanagement Mehrdad Madjdi Was bedeutet eigentlich der Begriff Risiko? Risiko: Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich aus der Eintrittshäufigkeit und den möglichen Auswirkungen

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Wissensmanagement in der Notfallplanung

Wissensmanagement in der Notfallplanung 1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische

Mehr

Ausfälle von Windkraftanlagen

Ausfälle von Windkraftanlagen Ausfälle von Windkraftanlagen Dr. Patrick Bangert, algorithmica technologies GmbH Problemstellung Windkraftwerke fallen manchmal wegen diverser mechanischer Defekte aus und müssen entsprechend gewartet

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011 Thorsten Kramm SLAC 2011 Was ist Zabbix? Opensource lösung Basierend auf: Serverdaemon SQL Datenbank Webgui Agent Was macht Zabbix? Daten sammeln (Items) Zabbix Agent (Unix, Windows) SNMP, IMPI, SSH, Telnet,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce!

Application Service Providing ASP - das neue Geschäftsmodell im ecommerce! ASP - das neue Geschäftsmodell im ecommerce! Was ist ASP? Was ist ASP? Unterschiede ASP/ normale Software? Was ist ASP? Unterschiede ASP/ normale Software? Welche Vorteile bringt ASP? Was ist ASP? Unterschiede

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Betriebssicherheit Informatik

Betriebssicherheit Informatik Betriebssicherheit Informatik Gefahren und mögliche Massnahmen zum sicheren Betrieb von Informatiksystemen Zu meiner Person Roland Abderhalden Geschäftsführer der Cadwork Holz AG Holzbautechniker TS Wirtschaftsinformatiker

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung?

Die Fettnäpfchen im Mittelstand. Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Die Fettnäpfchen im Mittelstand Die IT-Risiken und deren Auswirkungen in Produktion, Vertrieb und Verwaltung? Dipl Ing. (FH) Helmut Gruhn Sachverständigenbüro, Consulting Schwabach Veröffentlichung und

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Ein schlüsselfertiges Rechenzentrum. Übersicht von der Planung bis hin zur Realisierung

Ein schlüsselfertiges Rechenzentrum. Übersicht von der Planung bis hin zur Realisierung Ein schlüsselfertiges Rechenzentrum Übersicht von der Planung bis hin zur Realisierung Stationen des Projektes Vorstellung der Rheinbahn Projektinitialisierung Problematiken, Anforderungen und Rahmenbedingungen

Mehr

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet. secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v.

Gesamtverband der Deutschen Versicherungswirtschaft e.v. Gesamtverband der Deutschen Versicherungswirtschaft e.v. Klimawandel und Klimaanpassungsstrategien aus Sicht der Versicherungswirtschaft n Fachaustausch Geoinformation 16.11.2011 Print Media Academy Heidelberg

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Verfügbarkeit aus Unternehmenssicht

Verfügbarkeit aus Unternehmenssicht Verfügbarkeit aus Unternehmenssicht Die richtige Verfügbarkeit für die richtigen Kosten Jovan Ilic, acocon GmbH SLA Management Verfügbarkeit aus Unternehmenssicht Die Wirklichkeit! Garantie (Warranty)

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Chancen, Risiken und Herausforderungen:

Chancen, Risiken und Herausforderungen: Rechtsanwaltskanzlei 2030 Chancen, Risiken und Herausforderungen: Die neuen digitalen Möglichkeiten für Ihre Kanzleiorganisation und die juristische Arbeit Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Mehr

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner

Einleitung. Jahrgang 1970 1966. Studium Physikalische Technik Physikalische Technik. Ausbildung Research Ingenieur Technischer Zeichner Einleitung Die itbl GbR bietet Ihnen Beratung und Service rund um Ihre EDV. Dabei gehen wir flexibel, individuell und persönlich auf jedes Unternehmen und jeden Mitarbeiter ein. Wir unterstützen Sie von

Mehr