esi - Der elektronische Sicherheitsinspektor

Größe: px
Ab Seite anzeigen:

Download "esi - Der elektronische Sicherheitsinspektor"

Transkript

1 esi - Der elektronische Sicherheitsinspektor Unterstützung für eine kontinuierliche Überprüfung von IT-Sicherheitsmaßnahmen in Unternehmensnetzen Heinz Sarbinowski sarbi@sit.fraunhofer.de

2 Inhalt esi im Projekt SKe IT-Sicherheitsmaßnahmen Vorgehensmodell zur automatisierten Überprüfung esi Komponenten / Funktionen esi Maßnahmenüberprüfungen Seite 2

3 esi im Projekt SKe SKe Durchgängige Sicherheitskonzeption mit dynamischen Kontrollmechanismen für eservice-prozesse BMBF Förderprojekt im Programm Leben und Arbeiten in einer vernetzten Welt (Mai 2001 bis Dezember 2003) Formales Sicherheitsmodell, Angriffsimulator, strukturiertes Sicherheitskonzept elektronischer Sicherheitsinspektor esi Erfahrungsbasierte Sicherheitsdatenbank, Aufzeichnen von Vorfällen, Diagnose von Vorfällen, Handlungsempfehlungen Seite 3

4 esi im Projekt SKe Formales Formales Sicherheitsmodell Sicherheitsmodell (FSM) (FSM) Verifikation Verifikation der der geforderten geforderten Sicherheit Sicherheit im im Modell Modell Strukturiertes Strukturiertes Sicherheitskonzept Sicherheitskonzept Erfahrungsbasierte Erfahrungsbasierte Elektronischer Elektronischer Sicherheits- Sicherheits- Sicherheitsdatenbank (esdb) (esdb) Inspektor Inspektor (esi) (esi) Systematische Systematische Aufzeichnung Aufzeichnung Kontinuierliche Kontinuierliche und und von von Vorfällen Vorfällen und und Erfahrungen Erfahrungen umfassende umfassende Überprüfung Überprüfung der der Systematische Systematische Anwendung Anwendung tatsächlich tatsächlich umgesetzten umgesetzten gemachter gemachter Erfahrungen Erfahrungen Sicherheitsmaßnahmen SKe Sicherheitsprozess für eservices Seite 4

5 IT-Sicherheitsmaßnahmen IT-Sicherheitsprozess nach GSHB / SHB IT-Strukturanalyse IT-Strukturanalyse Erfassung der IT und der IT Anwendungen Erfassung der IT und der IT Anwendungen Gruppenbildung Gruppenbildung Schutzbedarfsfeststellung Schutzbedarfsfeststellung Initiierung des IT-Sicherheitsprozesses Initiierung des IT-Sicherheitsprozesses Erstellung einer IT-Sicherheitsleitlinie Erstellung einer IT-Sicherheitsleitlinie Einrichtung des IT-Sicherheitsmanagements Einrichtung des IT-Sicherheitsmanagements Erstellen eines IT-Sicherheitskonzepts Erstellen eines IT-Sicherheitskonzepts Niedriger / mittlerer Schutzbedarf IT-Grundschutzanalyse IT-Grundschutzanalyse Modellierung nach IT-Grundschutz Modellierung nach IT-Grundschutz Basis-Sicherheitscheck mit Soll-Ist-Vergleich Basis-Sicherheitscheck mit Soll-Ist-Vergleich Bedrohungsanalyse Bedrohungsanalyse Hoher Schutzbedarf Erfassung der bedrohten Objekte Erfassung der bedrohten Objekte Bestimmung der Grundbedrohungen Bestimmung Bestimmung der der Gefährdungen Grundbedrohungen Bestimmung der Gefährdungen Umsetzung: Umsetzung: Realisierung fehlender Maßnahmen in den Bereichen Realisierung Infrastruktur, fehlender Organisation, Maßnahmen in Personal, den Technik, Bereichen Kommunikation Infrastruktur, und Organisation, Notfallvorsorge, Personal, insbesondere Technik, Kommunikation und Notfallvorsorge, insbesondere Sensibilisierung für IT-Sicherheit Schulung Sensibilisierung zur IT-Sicherheit für IT-Sicherheit Schulung zur IT-Sicherheit Aufrechterhaltung im laufenden Betrieb Aufrechterhaltung im laufenden Betrieb Werkzeugunterstützung durch esi Realisierungsplanung Realisierungsplanung Konsolidierung der Maßnahmen Konsolidierung der Maßnahmen Umsetzungsplan Umsetzungsplan Risikoanalyse Risikoanalyse Bewertung der bedrohten Objekte Bewertung der bedrohten Objekte Bestimmung der Häufigkeit von Schäden Bestimmung Bestimmung der der aktuellen Häufigkeit Risiken von Schäden Bestimmung der aktuellen Risiken Maßnahmen Maßnahmen Auswahl von Maßnahmen Auswahl von Maßnahmen Bewertung der Maßnahmen Kosten-Nutzen-/ Bewertung der Gesamtkosten-Betrachtung Maßnahmen Restrisikoanalyse Kosten-Nutzen-/ Gesamtkosten-Betrachtung Restrisikoanalyse Seite 5

6 IT-Sicherheitsmaßnahmen Werkzeugeinordnung des esi Werkzeuge für: Erstellen von Sicherheitskonzepten (GSTOOL, textorientiert ) Umsetzung von IT-Sicherheitsmaßnahmen Teils händisch, teils Werkzeug-unterstützt Teils automatisierte Umsetzung bei Produkt-bezogener Konfiguration (Policy enforcement: Windows Richtlinien, epolicy Orchestrator) Überprüfung auf Schwachstellen (Vulnerability scanner: Baseline Security Scanner, Nessus) Bekannte Programmfehler (bugs) in Standardprodukten (Server, PCs, ...) Bekannte Konfigurationsfehler in Standardprodukten (Server, PCs, ...) Überprüfung von IT-Sicherheitsmaßnahmen (Sicherheitsaudit,...) Seite 6

7 IT-Sicherheitsmaßnahmen Werkzeugeinordnung des esi (1) Security Audit 2003/2004 Checklisten für Interviews, Begehungen, Security Scans Jede Checkliste enthält außer den durchzuführenden Arbeiten ein Bewertungsschema, um den Erfüllungsgrad jeder Prüfung zu messen. Zusätzlich gibt es k.o.-kriterien, ohne deren Bestehen das Fazit einer Prüfung durchgefallen lautet. Werkzeuge Portscanner: nmap (Unix), MingSweeper (Windows) Security Scanner: nessus (Unix), LANguard Network Security Scanner (Windows), N-Stealth (Windows-Tool für den Scan von Webservern) Integritäts-Checker: AIDE (Unix), Tiger (Unix) Prüfung von Passwörtern: LC4 (Windows), Crack (Unix) Registry-Tools: doeskey (Windows) Seite 7

8 IT-Sicherheitsmaßnahmen arbeiten rüfungskatalog Internet-PC ferenz: BSI-Baustein 5.8 Nr. Durchzuführende Arbeit 1 Kontrolle der Aufstellung eines IT- Systems (Interview und Begehung erforderlich) 2 Kontrolle der Konzeption von Internet-PCs e? Testmethode k.o. Prio EG verantwortlich Bemerkungen Unterformulare Interview Begehung Interview 3 K.O. 1 BS Re M Löschen Öffnen Neu anlegen M Löschen Öffnen Neu anlegen me des Erstellers: Datum: 3 Kontrolle der Richtlinien für die Nutzung von Internet-PCs Interview 2 M Löschen Öffnen Neu anlegen 4 Kontrolle der Schulung vor Programmnutzung Interview 1 M Löschen Öffnen Neu anlegen 5 Kontrolle der Schulung zu IT- Sicherheitsmaßnahmen Interview 1 M Löschen Öffnen Neu anlegen 6 Kontrolle des regelmäßiges Einsatzes eines Virensuchprogramms Interview 1 M Löschen Öffnen Neu anlegen 7 Kontrolle von PC- Sicherheitsprodukten Interview 1 M Löschen Öffnen Penetrationstest Neu anlegen 8 Kontrolle der Prüfung eingehender Dateien auf Makro-Viren 9 Kontrolle der sicheren Installation von Internet-PCs Interview Interview Begehung 1 K.O. 1 M Löschen Öffnen Neu anlegen M Löschen Öffnen Neu anlegen 10 Kontrolle des sicheren Betriebs von Internet- PCs Interview 2 Seite 8 M Löschen Öffnen Neu anlegen

9 IT-Sicherheitsmaßnahmen Werkzeugeinordnung des esi (2) Prüfschema für Auditoren (BSI, Qualifizierung/Zertifizierung nach IT-Grundschutz) Überprüfung nach Aktenlage (Referenzdokumente) Inspektion vor Ort... Der Auditor überprüft vor Ort die Umsetzung aller Maßnahmen des Bausteins IT-Sicherheitsmanagement für den IT-Verbund. Zusätzlich zur Überprüfung des Management-Bausteines sind Stichproben aus den fünf Schichten "Übergeordnete Aspekte", "Infrastruktur", "IT- Systeme", "Netze" und "Anwendungen" zu wählen. Die Prüfung der einzelnen Maßnahmen sollte direkt am Zielobjekt erfolgen, nicht nur anhand der Papierlage. Bei technischen Maßnahmen bedeutet dies eine Demonstration durch den jeweils zuständigen Administrator oder Vertreter. Der Auditor sollte nicht selbst in das System eingreifen.... Seite 9

10 IT-Sicherheitsmaßnahmen Wer kontrolliert die Einhaltung der IT-Sicherheitsmaßnahmen? Überhaupt kontrolliert Der Sicherheitsbeauftragte Sicherheitsrevision / Auditing Gelegentlich / einmal im Jahr Stichprobenartig Checkliste textorientiert Seite 10

11 IT-Sicherheitsmaßnahmen Der elektronische Sicherheitsinspektor (esi) kontrolliert die Einhaltung der IT-Sicherheitsmaßnahmen Mit Hilfe von elektronischen Checklisten kann eine derartige Überprüfung kontinuierlich und umfassend (nicht nur Stichproben) automatisiert durchgeführt werden Seite 11

12 IT-Sicherheitsmaßnahmen Welche Maßnahmen sind automatisiert überprüfbar? Generell: nur technisch überprüfbare Maßnahmen Organisatorische Maßnahmen (Richtlinien) im Einzelfall Auf den Arbeitsplatzrechnern dürfen keine privaten Programme installiert werden : eher ja Die Mitarbeiter sind über die aktuellen Datenschutzrichtlinien zu informieren : eher nein Technische Maßnahmen: grundsätzlich ja Qualität der Prüfergebnisse (Messstellen, Prüfwerkzeuge) Aufwand für die Überprüfung ist abzuwägen Beim Prüfwerkzeug-Hersteller Standard- / Individualfälle, Aktualisierung Beim Unternehmen Werkzeugeinsatz, Konfigurationsmanagement / Inventarisierung, spezielle Messstellen Seite 12

13 IT-Sicherheitsmaßnahmen Prüfverfahren für Maßnahmen Verhaltensprüfung des Objekts (tut es, was es tun soll?) Konfigurationsprüfung (korrekte Konfiguration bewirkt korrektes Verhalten) Prüfwerkzeugimplemetierung Zentrale Implementierung (etwa Portscanner) Verteilte Implementierung (etwa zentraler Abruf der Messwerte von lokal installierten Agenten ) Seite 13

14 IT-Sicherheitsmaßnahmen Welche Maßnahmen werden vom esi überprüft? Standard -Maßnahmen Grundschutzhandbuch SANS Top 20 Individuelle Maßnahmen Unternehmens- / Anwendungsspezifisch Generell: nur technisch überprüfbare Maßnahmen Seite 14

15 Vorgehensmodell zur automatisierten Überprüfung Schritt 1 Person prüft mit Hilfe eines Standard- / Spezialwerkzeuges die korrekte Umsetzung / Einhaltung einer Maßnahme Gliederung in zu prüfende Teilmaßnahmen Kriterien für Umsetzung bestimmen (zu prüfende Messwerte, Messstellen, Qualität ) Werkzeug auswählen Bedienung lernen Prüfauftrag eingeben Prüfergebnisse interpretieren und auswerten Seite 15

16 Vorgehensmodell zur automatisierten Überprüfung Schritt 1 Wissen Wissen über über den den Umgang mit mit Sicherheitsmaßnahmen die die Prüfung von von Umsetzungszuständen Umgang mit mit Prüfwerkzeugen die die Interpretation der der Prüfergebnisse und und der der Auswertungsergebnisse Whisker Sicherheitsbeauftragter Sicherheitsaudit /-revision Prüfwerkzeug Web-Server zso (Zu schützendes Objekt) Seite 16

17 Vorgehensmodell zur automatisierten Überprüfung Schritt 2 Prüfauftrag automatisieren (welche Maßnahme, welches Objekt, wann...) Automatisierte Interpretation und Auswertung der Ergebnisse Prüfauftrag Interpretation / Auswertung Whisker Sicherheitsbeauftragter Sicherheitsaudit /-revision Prüfwerkzeug Web-Server zso (Zu schützendes Objekt) Seite 17

18 Vorgehensmodell zur automatisierten Überprüfung Schritt 3 Viele Werkzeuge für unterschiedlichste Prüfzwecke / Maßnahmen Whisker nmap Net-snmp Spezial Seite 18

19 Vorgehensmodell zur automatisierten Überprüfung Schritt 4 Ein Zugangspunkt und einheitliche Bedienung für alle Prüfwerkzeuge Whisker Interpretation / Auswertung Prüfaufträge nmap Net-snmp Spezial Seite 19

20 esi Komponenten Prüfwerkzeuge (Whisker( Whisker, Nmap, NBTscan,, SSL/TLS Net-SNMP, Win-Registry Registry,, Stringsuche in Dateien,..., Web- Browser HTML Anfragebearbeitung Anfragebearbeitung Kontrollauftrag / Auswertungslogik Scheduling Verwaltung Master Master Dispatcher Dispatcher Java-RMI Dispatcher Dispatcher Kontroll- Kontroll- Modul Modul n n Kontroll- Kontroll- Modul Modul 2 2 IT-Infrastruktur Netze Netze Server Server Betriebssysteme Betriebssysteme Webserver Tomcat (jsp, struts) esi - DB Konfig. - Daten Checklisten Prüfergebnisse App.Server - Jonas - (Java-EJB) Kontroll- Kontroll- Modul Modul 1 1 Anwendungen Anwendungen PostgreSQL Java Seite 20

21 esi Komponenten (2) esi Basis- und Erweiterungskomponenten Rahmen für Auftrags-/ Auswertungsmodule GUI GUI /Anfrage GUI bearbeitung Scheduler Service-Module Verwaltung (Appl.-Server) Master Dispatcher Dispatcher Dispatcher Rahmen für Kontrollmodule esi-db Dispatcher Seite 21

22 esi Maßnahmenüberprüfungen Ablauf einer Überprüfung 1. Auswahl von Maßnahme und Objekt am GUI Starten einer Kontrolle Seite 22

23 esi Maßnahmenüberprüfungen Ablauf einer Überprüfung 2. Ablauf innerhalb des esi-kerns Anfrage-bearbeitung Kontrollauftrag / Auswertungslogik Scheduling Verwaltung Master Master Dispatcher Dispatcher esi - DB Konfig. - Daten Checklisten Prüfergebnisse Seite 23

24 esi Maßnahmenüberprüfungen 3. Ablauf Kontrollauftrag (M die vom Hersteller mitgelieferten CGI- Programme sind vollständig zu entfernen...) esi esi --Kern Kern Master Dispatcher Dispatcher Manager Proxy (RMI, SOAP,...) Proxy Dispatcher Wann soll die Kontrollauftrag Erfasste Whisker Wer Der soll unverzüglich Kontrolle Informationen Dispatcher, diesen Welches beginnen? KM KM1 Nummer State httpresponse des KM: 1 welcher Auftrag das soll...wird Path Gewünschte Informationen: verwendet State, httpresponse, geladen werden? Path Von KM benötigte Informationen: -- whisker / v1.4.0 / rain forest puppy / Not Found: -- HEAD /www/ Not Found: KM1 bearbeiten? HEAD anbietet /import/ + = -= 404 -= -= Not -= Found: -= HEAD /zipfiles/ + = Host: Not Found: HEAD /passwd -= Server: Content-Location: Apache/ password.txt zso_ip= PHP/ Not Found: HEAD /www/ Erfasste Not Found: Informationen: HEAD /import/ Not + Found: 404 Not HEAD Found: /zipfiles/ HEAD /www/ Not... Found: HEAD /passwd - Content-Location: password.txt Not Found: HEAD /www/ Aufgetretene Aufgetretene Fehler: Fehler: keine keine Dauer: 12:31-12:45 zso Auftragsmanager KM-Manager KM1 KM2 Whisker KM3 Seite 24

25 esi Maßnahmenüberprüfungen Einige Maßnahmen-Beispiele Abschalten von DNS GSHB M4.96 V07/99 Ein Dienst pro Server GSHB M4.97 V07/99 Standardscripte <=> MnNr.5 SANS G7 V2.504 Port 111 (RPC) blockieren SANS U1 V3.21 Problematische Parameter bei Samba GSHB M5.82 V10/00 regelm. Aktualisierung d. Virensuchprogr. GSHB M4.3 V07/99 transienter Betrieb des Virensuchprogramms GSHB M4.3 V07/99 residenter Betrieb des Virensuchprogramms GSHB M4.3 V07/99 Virenscannerkonfiguration nach Vorgabe Spezial-SKE M0.006»Verzeichnisinhalt auflisten«deaktivieren GSHB M2.174 V10/03 Symbolische Links deaktivieren GSHB M2.174 V10/03 IP-Forwarding deaktivieren GSHB M4.95 V07/99 Seite 25

esi - Der elektronische Sicherheitsinspektor

esi - Der elektronische Sicherheitsinspektor esi - Der elektronische Sicherheitsinspektor Unterstützung für eine kontinuierliche Überprüfung von IT-Sicherheitsmaßnahmen in Unternehmensnetzen Michael Zapf Überblick esi im Projekt SKe IT-Sicherheitsmaßnahmen

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Der elektronische Sicherheitsinspektor esi: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems

Der elektronische Sicherheitsinspektor esi: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems Der elektronische Sicherheitsinspektor esi: Ein Tool zur dynamischen Analyse der IT-Sicherheit eines Systems H. Sarbinowski, T. Shafi, C. Eckert Fraunhofer Institut für Sichere Telekooperation (SIT) Rheinstr.

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Sicherheitsmanagement bei der Polizei

IT-Sicherheitsmanagement bei der Polizei IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

IT-Grundschutz umsetzen mit GSTOOL

IT-Grundschutz umsetzen mit GSTOOL IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Entwurf und Realisierung von Online-Umfragen Entwurf und Realisierung von Online-Umfragen

Entwurf und Realisierung von Online-Umfragen Entwurf und Realisierung von Online-Umfragen Entwurf und Realisierung von Online-Umfragen ein Hilfsmittel zur elektronischen Kommunikation (nicht nur) im Fachreferat Umfragen im bibliothekarischen Bereich - Themen und Zielgruppen allgemeine Themen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

TechNote: TWINFAX Protokollierungen aktivieren

TechNote: TWINFAX Protokollierungen aktivieren Produkt: Kurzbeschreibung: TWINFAX Protokollierungen aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis sehr gute Kenntnisse im Betriebssystem

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

2. Installieren von GFI LANguard N.S.S.

2. Installieren von GFI LANguard N.S.S. 2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Einleitende Bemerkungen

Einleitende Bemerkungen Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,

Mehr