Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren

Größe: px
Ab Seite anzeigen:

Download "Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren"

Transkript

1 Leitfaden IT-Notfallmanagement und NAC intelligent und einfach integrieren Die Zukunft der Security-Strategien wird nicht in der Implementierung einer Vielzahl von Insellösungen liegen, sondern die jeweiligen Produkte müssen im Interesse einer einfachen Implementierung und eines aufwandsarmen Betriebs integrativ angelegt sein, urteilt Christian Bücker, Geschäftsführer der macmon secure gmbh. Nach unserem Selbstverständnis bedeutet dies in der Konsequenz, dass sich etwa eine NAC-Lösung problemlos mit einer Antiviren-Software verbinden lassen muss oder die beteiligten Systeme fertige Schnittstellen für die softwaregestützte IT-Notfallplanung und andere komplementäre Security- Lösungen aufweisen müssen, betont er. Die Partnerlösung mit Contechnet stellt für diesen Ansatz ein sehr anschauliches und überzeugendes Beispiel dar. Inhalt Warum IT-Notfallmanagement? S. 3 Warum Network Access Control? S. 5 Intelligente Integration von Notfallmanagement und NAC S. 7 Selfcheck IT-Notfallmanagement S. 9

2 Zu den wesentlichen Merkmalen der NAC-Lösung macmon gehören eine sofortige Netzwerkübersicht und die mögliche Aktivierung innerhalb eines Tages. Sie schließt zusätzlich Sicherheitslücken beim Einsatz von mobilen Endgeräten und weist eine intelligente Gästeverwaltung im Unternehmensnetz auf. Die Lösung ist beliebig skalierbar und befindet sich aktuell im Zertifizierungsverfahren durch das BSI. Das Partnerprodukt INDART Professionell zur prozessorientierten Notfallplanung wiederum kennzeichnet sich dadurch, dass es eine einfache und nachhaltige Pflege durch ein integriertes Aufgabenmanagement bietet. Eine transparente Darstellung der Abhängigkeiten gehört ebenso zu den Funktionalitäten der Software wie ein integrierter Ausfallmanager für Services, Prozesse und Infrastruktur. Die Software von Contechnet ist konform mit den Anforderungen des BSI und der Wirtschaftsprüfer.

3 Warum IT-Notfallmanagement? Realistische Notfallsituationen können vielfältige Ursachen haben. Dazu gehören interne Ursachen wie Brand oder tiefgreifende Ausfälle der Systemtechnik ebenso wie äußere Einflüsse, darunter beispielsweise länger anhaltende Stromausfälle oder umfassende Leistungsbeschränkungen durch IT-Provider. Solche Situationen wirken sich zwangsläufig auf die Arbeitsfähigkeit eines Unternehmens oder der betreffenden Behörde aus, mitunter können sogar die Geschäftsprozesse in deutlicher Weise darunter leiden. Um solche Problemsituationen bestmöglich bewältigen zu können, ist die Entwicklung und Implementierung eines Notfallmanagements einschließlich einer Notfallvorsorge notwendig. Denn dies reduziert die Wahrscheinlichkeit, dass größere Schadensereignisse überhaupt entstehen. Zum anderen ist gerade in solchen Fällen schnelles Handeln erforderlich, was wiederum eine geplante und organisierte Vorgehensweise verlangt. Ein professionelles Notfallmanagement benötigt dafür eine Softwareunterstützung zum Aufbau und zur Pflege einer kompletten IT-Notfallplanung. Dafür bietet sich mit INDART Professional eine modulare Lösung an, die alle erforderlichen und individuell abgestimmten Dokumentationen zur Verfügung stellt. Ihre Vorgehensweise ist strukturiert, zielführend und effizient. Gleichzeitig werden Anforderungen seitens des BSI, der ISO und der Wirtschaftsprüfer durch diese Softwarelösung erfüllt. Die Aufnahme der Daten ist dabei übersichtlich in 8 Schritten dargestellt:

4 1. Aufnahme der Kernprozesse, Services und Ausfallszenarien mit Einstufung der Kritikalität sowie Erfassung der verantwortlichen Personen für die jeweiligen Prozesse. 2. Aufnahme der Schadensfolgen mit der Definition, ab welchem Zeitpunkt mit welchem Schaden pro Stunde zu rechnen ist. 3. Hinterlegung möglicher rechtlicher Auflagen für Ihr Unternehmen, beispielsweise Konventionalstrafen, Auflagen für kritische Infrastrukturen (KRITIS), etc. 4. Erfassung des im Notfall benötigten Personals (intern u. extern) mit Funktion, Aufgabenbereich, Kontaktdaten und Qualifikationen. 5. Definition von Notfallteams und Krisenstäben für die jeweiligen Prozesse, Services und Ausfallszenarien. 6. Aufnahme relevanter Dokumente (z.b. Wartungsverträge) mit Erfassung von Laufzeit, Kosten und Service Level Agreements (SLA) sowie integrierter Erinnerungsfunktion zum Vertragsablauf. 7. Übersicht der Infrastruktur-Komponenten (Inventar, physikalischer Standort) mit Systemdaten, Komponenten, Software, Netzwerkadressen, Datensicherungsstufen und Kritikalitätsdaten (Wiederanlaufplan). 8. Verknüpfung der Systeme mit den Prozessen; Ermittlung der Wiederherstellungszeit über grafischen Wiederanlaufplan mit Darstellung der Reihenfolge des Wiederanlaufs. Die Ergebnisse dieser Datenaufnahme sind je nach Anforderung ein Notfallhandbuch, Betriebshandbuch und detaillierte Berichte. Eigene Anmerkungen:

5 Warum Network Access Control (NAC)? Unternehmen stehen vor der Herausforderung, ihre Netzwerke auch nach innen gegen zunehmende interne IT-Risiken abzusichern. Denn sicherheitskritische Technologien wie WLAN und VoIP sowie mobile Netzwerkzugänge haben diesen Handlungsbedarf sogar noch verschärft. Eine ausschließlich auf externe Bedrohungen ausgerichtete Security-Strategie ist vor diesem Hintergrund nicht mehr ausreichend, da sie die Netzwerkzugänge als Achillesferse außer Acht lässt. Ein Network Access Control-System stellt sicher, dass in einem Netzwerk nur Geräte Zugriff auf Ressourcen haben, wenn sie für dieses zugelassen sind und einem definierten Sicherheitsstandard genügen. Eine NAC-Lösung muss also eine Sicherheitspolicy für alle Geräte, die Zugang zum Netzwerk erhalten sollen, umsetzen. Zu einer Sicherheitspolicy für den Netzwerkzugang gehören drei Dinge: Authentisierung: Alle Geräte, die Zugang zum Netz erhalten wollen, müssen sich vorab authentisieren. Die Authentisierung sollte auch eine Klassifizierung der Endgeräte beinhalten, um weitere Richtlinien-Entscheidungen auf Basis des Gerätetyps vornehmen zu können. Sicherheitsstatus prüfen: Bevor ein Gerät Zugang zum Netzwerk erhält, muss überprüft werden, ob das System über Schwachstellen verfügt und ob notwendige Sicherheitssoftware entsprechend den Unternehmensrichtlinien installiert ist. Autorisierung: NAC kann die Zugriffsrechte des Gerätes im Netzwerk entsprechend seiner Klassifizierung steuern. So können IP-Telefone und mobile Geräte Netzwerksegmenten mit geringeren Zugriffsmöglichkeiten zugeordnet werden. Der Einsatz und die Vorgehensweise einer NAC-Lösung wie macmon lassen sich in drei systematische Schritte unterteilen: 1. Inventarisieren: Hier erfolgt eine automatisierte Inventarisierung der vollständigen IT Infrastruktur. Sie führt zu einer strukturierten Übersicht der gesamten Netzwerk-Topologie mit allen aktiven IT-Systemen mit standardisierten Schnittstellen.

6 2. Network Access Control aktivieren: Darauf aufbauend wird der wirksame Schutz vor unautorisierten Fremdsystemen sowie herstellerübergreifend die Sicherheit an den Ports des gesamten Netzwerks geschaffen. Ebenso kommt es zu einer Absicherung der WLAN- und VoIP-Technologien. 3. Netzwerk absichern: Im dritten Schritt schließlich werden einerseits die Analysemodule zur Lokalisierung und Abwehr von internen Angriffen und Security-Vorfällen implementiert. Andererseits wird das zentrale Security-Management für die gesamte IT- Infrastruktur mittels eines Systems eingeführt und moderne Compliance-Bedingungen mit schnellen Analysen und effizientem Reporting geschaffen. Die Angriffsüberwachung kann mit macmon somit jegliche kommunizierenden Komponenten einbeziehen. Dies gilt auch für neue Technologien wie WLAN und VoIP. Denn alle Geräte lassen sich inventarisieren und anhand ihrer Adressparameter und zugehörigen Switchports lokalisieren. Dies schafft die Möglichkeit, Adressmanipulationen beispielsweise zu erkennen und Angreifer vom Netzwerk zu isolieren, bevor Schäden entstanden sind. Zu den wesentlichen Merkmalen der NAC-Lösung macmon gehören eine sofortige Netzwerkübersicht und die mögliche Aktivierung innerhalb eines Tages. Sie schließt zusätzlich Sicherheitslücken beim Einsatz von mobilen Endgeräten, weist eine intelligente Gästeverwaltung im Unternehmensnetz auf und ist beliebig skalierbar. Ein für IT-Verantwortliche ganz wichtiger Nebeneffekt der NAC-Lösungen besteht darin, dass ihre Implementierung und ihr Betrieb aufgrund der Inventarisierung mit einem Asset Management einhergehen. Dies dient dann auch der Integration mit dem IT-Notfallmanagement. Eigene Anmerkungen:

7 Intelligente Integration des IT-Notfallmanagements mit NAC Weder kommt ein Unternehmen oder die öffentliche Verwaltung noch ohne den Einsatz eines NAC-Systems aus, noch kann auf ein IT-Notfallmanagement verzichtet werden. Ein wesentlicher Mehrwert entsteht jedoch, wenn man eine Integration der Network Access Control-Software macmon und des IT- Notfallmanagement-Tools INDART Professional von Contechnet vornimmt. Zu den Nutzeneffekten dieser Technologiepartnerschaft gehören vor allem Kostenersparnisse und ein deutlicher Effizienzgewinn. Die Kopplung der beiden Sicherheitsprodukte drückt die Philosophie von macmon secure aus, Konzepte zur IT-Sicherheit durch eine intelligente Integration der notwendigen Systemlösungen einfacher und wirtschaftlicher zu gestalten. Konkret besteht der Vorteil einer Zusammenführung von macmon und INDART darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core- Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zu den Infrastruktur-Komponenten in die Datenbank überflüssig. Eine solche kontinuierliche Aktualisierung ist jedoch notwendig, weil INDART alle die IT-Notfallplanung betreffenden Kernprozesse und Bereiche dokumentiert und verwaltet.

8 Selfcheck Network Access Control Der nachfolgende Selfcheck mit seinen 10 Fragen bietet einen vergleichsweise einfachen und pragmatischen Ansatz, um durch Identifikation von Problembereichen tendenziell den eigenen Handlungsbedarf im Bereich des Network Access Controls zu ermitteln: 1. Besteht bereits eine komplette Übersicht über das Netzwerk? 2. Enthält sie auch Informationen über alle Switches und Router? 3. Ist sichergestellt, dass sich in der Übersicht und damit im Netzwerk nur eigene und bekannte/einzuschätzende Systeme befinden? 4. Liegen aktuelle Informationen über den Stand der Sicherheitsrelevanten Daten und Eigenschaften der Systeme vor? 5. Gibt es Mechanismen, um fremde Systeme zu isolieren? 6. Gibt es Mechanismen, um Angriffe und Eindringlinge zu erkennen? 7. Können bereits dedizierte Gastzugänge ohne großen Aufwand ermöglicht werden? 8. Sind bereits VLANs eingeführt und gibt es eine zentrale Verwaltungsmöglichkeit? 9. Gibt es im Unternehmen Bereiche, die besondere Sicherheitsanforderungen haben (z.b. Entwicklung & Forschung) 10. Können Bedrohungen durch eigene verwaltete Systeme (z.b. Vireninfiziert) so schnell isoliert werden, dass die Bedrohung eingedämmt wird? Eigene Anmerkungen:

9 Selfcheck IT-Notfallmanagement Der nachfolgende Selfcheck mit seinen 20 Fragen bietet einen vergleichsweise einfachen und pragmatischen Ansatz, um durch Identifikation von Problembereichen tendenziell den eigenen Handlungsbedarf im Bereich des IT- Notfallmanagements zu ermitteln: 1. Besteht ein prozessorientiertes Notfallmanagement für die IT? 2. Enthält es auch ein systematisches Notfallhandbuch? 3. Wurde in letzter Zeit das Szenario eines Totalausfalls der IT-Infrastruktur entwickelt, um daraus die möglichen Risiken für den Geschäftsbetrieb abzuleiten? 4. Erfolgten hierfür auch Schadensdefinitionen bei Ausfall einzelner Kernprozesse? 5. Ist bekannt, welche die Ihre Branche/Ihr Geschäftsgebiet betreffenden rechtlichen Auflagen für die Notfallplanung zu beachten sind? 6. Sind die IT-Verfahren gesamtheitlich erfasst und bewertet? 7. Besteht ein Notfallteam mit fest definierten Personen und Verantwortlich- keiten, differenziert nach Prozessen, Services und Ausfallszenarien? 8. lst die technische Infrastruktur in ihren relevanten Komponenten vollständig erfasst? 9. Enthält eine solche Dokumentation der Infrastruktur-Komponenten auch deren genaue Lokationen? 10. Sind die gesamten systemspezifischen Informationen dieser Komponenten dokumentiert? 11. Enthält diese Dokumentation zudem auch weitere relevante Informationen zum Betrieb der IT wie Service- und Wartungsverträge etc.? 12. Hat diese Dokumentation einen jederzeit aktuellen Status, indem sie in einem automatisierten Prozess kontinuierlich aktualisiert werden?

10 13. Gehören Gebäude- und Lagepläne zur Infrastruktur-Dokumentation? 14. Besteht eine klare Infrastruktur-Zuordnung zu den jeweiligen Prozessen? 15. Verfügen Sie über systematische und unter realen Praxisbedingungen getestete Wiederanlaufpläne? 16. Sind differenzierte organisatorische Notfallpläne vorhanden und in die IT-Notfallplanung integriert? 17. Sind verbindliche Revisionszeiträume zur regelmäßigen Überprüfung der Notfallplanung definiert worden? 18. Führen Sie in ausreichender Regelmäßigkeit Notfallübungen durch und werden deren Ergebnisse systematisch in Optimierungsmaßnahmen überführt? 19. Sind die Mitarbeiter für das IT-Notfallmanagement ausreichend geschult? 20. Bestehen für das Notfallmanagement regelmäßig ausreichend Budgets? Eigene Anmerkungen: macmon secure gmbh Charlottenstraße 16, D Berlin Tel:

Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen

Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernfachverfahren Ihrer Behörde 1.2 Erfassung der IT-Kernfachverfahren

Mehr

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse Ihres Krankenhauses 1.2 Erfassung der IT-Services

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Die Network Access Control Lösung mit BSI-Zertifikat

Die Network Access Control Lösung mit BSI-Zertifikat Die Network Access Control Lösung mit BSI-Zertifikat macmon secure GmbH Technologieführer und deutscher Hersteller der BSI-zertifizierten NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit

Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Fachbereich Elektrotechnik & Informatik Rechnernetze & Web-Technologien Einsatz von Network Access Control als wesentlicher Bestandteil eines Konzeptes zur Netzsicherheit Dave Lenth, Andreas Hanemann 8.

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

it supreme - das Tüpfelchen auf Ihrer IT

it supreme - das Tüpfelchen auf Ihrer IT it supreme - das Tüpfelchen auf Ihrer IT IT-DOKUMENTATION DATENSCHUTZ IT PROJEKTMANAGEMENT www.koell.com i T supreme Aus unserer langjährigen Tätigkeit im High Quality Consulting und der umfangreichen

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Leitfaden VoIP-Security

Leitfaden VoIP-Security Leitfaden VoIP-Security Inhalt Voice over IP gehört die Zukunft S. 2 Schwachstellen der VoIP-Infrastruktur S. 3 Angriffsarten auf VoIP-Systeme S. 5 IntraPROTECTOR VoIP-Analyzers S. 6 Security-Sensibilitätscheck

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Sonderdruck für Contechnet

Sonderdruck für Contechnet IT-ADMINISTRATOR.DE 10/2011 Sonderdruck für Contechnet Im Test: Contechnet Indart Professional 2.2.2 Gut dokumentiert für den Notfall Im Test: Contechnet Indart Professional 2.2.2 Gut dokumentiert für

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT

Enterprise Architecture Management für Krankenhäuser. Transparenz über die Abhängigkeiten von Business und IT Enterprise Architecture Management für Krankenhäuser Transparenz über die Abhängigkeiten von Business und IT HERAUSFORDERUNG Gestiegener Wettbewerbsdruck, höhere Differenzierung im Markt, die konsequente

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9 TEIL I: Übergreifende Fragen zur Funktionsweise der Einrichtung 1. Leitbild der Einrichtung 1 Verfügt die Einrichtung über ein dokumentiertes Leitbild? 4.1 AB (4) 1 2 Enthält das Leitbild Aussagen zur

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

MISSION ONE BONUS DIE CLOUDBASIERTE SOFTWARELÖSUNG FÜR UNTERNEHMENSEIGENE KUNDENBINDUNGSPROGRAMME

MISSION ONE BONUS DIE CLOUDBASIERTE SOFTWARELÖSUNG FÜR UNTERNEHMENSEIGENE KUNDENBINDUNGSPROGRAMME MISSION ONE BONUS DIE CLOUDBASIERTE SOFTWARELÖSUNG FÜR UNTERNEHMENSEIGENE KUNDENBINDUNGSPROGRAMME DIE VERKNÜPFUNG VON KUNDEN- BINDUNG MIT DIGITALEM ONE-TO- ONE-DIALOG ALS CLOUD-LÖSUNG IST EINZIGARTIG AM

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung evanti.ch, Tagung vom 18.11.2005 Thomas Berger, Leiter egovernment 1 Inhalt 1. Zielsetzung und Herausforderung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Der Risiko-Check IT. Stuttgart, 26.02.2010. Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG Der Risiko-Check IT Risiken systematisch identifizieren und bewerten Stuttgart, 26.02.2010 Seite 1 AXA Versicherung AG Inhalt 1. Risiken eines IT-Unternehmens und deren Versicherungslösungen 2. Der Risiko-Check

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr