Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten
|
|
- Miriam Jasmin Graf
- vor 7 Jahren
- Abrufe
Transkript
1 Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg
2 Was ist ein Sicherheitsprofil Das Sicherheitsprofil ist eine Blaupause für das auf Cloud Computing abgestimmte Risikomanagement Risikomanagement ist für viele Clouds sehr ähnlich Aufwand für Risikomanagement reduzieren - Konzentration auf die Spezifika Randbedingungen: Es existiert ein ISMS & BCM beim Cloud Anbieter Hoher Schutzbedarf kontinuierliches Risikomanagement Risiko-Identifikation (Was sind die Hauptrisiken?) Risiko-Bewertung (Welche Auswirkungen haben sie?) Risiko-Behandlung (Was sollte getan werden?) 2
3 Vorgehen 1) 2) 3) 4) 5) 6) Cloud-Referenzarchitektur beschreiben Use Cases auswählen: CRM, Archivierung, Kollaboration Relevante Akteure, Prozesse und Daten identifizieren Verbindungen zwischen Akteuren und Cloud Komponenten identifizieren Gefährdungsanalyse Alle Risiken erfassen durch Kombinatorik zwischen Akteuren, Prozessen, Verbindungen, Schichten zu den Gefährdungen 7) Risiken bewerten und konsolidieren 8) Ergebnisse Erweiterbare Karte aller Akteure und Verbindungen Systematischer Überblick über Risiken und Restrisiken Prozesse und Daten ergeben erste Priorisierung 3
4 IETF Cloud Referenzarchitektur und Akteure Architektur des Sicherheitsprofils Vereinfachte IETF-Referenzarchitektur Access & Delivery Layer Cloud Service Layer Resource Control Layer Physical Layer Akteure Subscriber End User Admin Provider Admin Sub-Provider 4
5 Akteure und Prozesse bei CRM Subscriber End User / Subscriber Admin Login Prozesse Logout Für Kundendaten verarbeiten Kundendaten Profil erstellen Adm ins CRM Management 5
6 Gefährdungen: STRIDE Abstrakte Gefährdungen: STRIDE Täuschung (Identitäten) Manipulation von Daten Abstreitung Information disclosure Vertrauensverlust Denial of service Nicht-Verfügbarkeit of privileges Eskalation von Rechten 6
7 Gesamtübersicht Subscriber End User Subscriber Admin Provider Admin SubProvider + Prozesse 7
8 Ressource Layer Subs. End User + Admin Cloud Service Layer Cloud Management Subs. End User + Admin Alle Akteure Access & Delivery Ext. Communication Risikokonsolidierung am Beispiel Generell Sub-Provider vertraglich binden Abstreitbarkeit Protokollierung Alles fängt mit A&D an Ext. Komm. A&D (bis auf DoS) 8
9 Ressource Layer Subs. End User + Admin Cloud Service Layer Cloud Management Subs. End User + Admin Alle Akteure Access & Delivery Ext. Communication Konsolidierte Risiken 9
10 Risikobehandlung 120 mögliche Risiken 13 Risikofelder BSI Eckpunktepapier, ISO/IEC 27001, NIST , Cloud Control Matrix (CSA), FedRAMP zu Anforderungen konsolidiert Für Anwendungsfälle konkrete Maßnahmen Kreuz-Referenz-Tabelle zwischen Risiken und Maßnahmen Systematische Identifikation des Restrisikos Vernachlässigung von Anforderungen Nichtumsetzung von Maßnahmen Schneller Überblick über wichtigste Maßnahmen der Risikobehandlung 10
11 Zusammenfassung Kurze Zusammenfassung als Broschüre Ergebnis der AG 4 UAG 1 Sicheres Cloud Computing des nationalen IT-Gipfels Unter Beteiligung und Review der Mitglieder der UAG 1 Alle Informationen erhältlich unter: 11
12 Sicher Nutzung von Cloud-Diensten Strukturiertes Vorgehen um Cloud-Dienste zu nutzen Nutzung von Cloud-Diensten setzt eine strategische Entscheidung voraus Sicherheitsanforderungen beschreiben, Angebote bewerten, Verträge Auf 20 Seiten hochkonzentrierte Information mit wesentlichen Inhalten aus IT-GS-Baustein Angereichert mit externen Verweisen Zielgruppe: Management und Einsteiger, aber auch für Professionals Kostenlos unter 12
13 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) it-sa 2014: Halle 12, Stand 736 Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)
Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement
Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag
MehrSicherheitsprofil SaaS-CRM
Sicherheitsprofil SaaS-CRM Dr. Clemens Doubrava Referat B22 Informationssicherheit und Digitalisierung Jahreskongress Trusted Cloud 2014 Strategische Aspekte des Cloud Computing CC-BY 2.0, Eugene Regis
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrKey Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen
Key Findings der Studie zur Nachfolgeregelung bei Schweizer Grossunternehmen Prof. Dr. René Rüttimann rut@zhwin.ch Building Competence. Crossing Borders. Allgemeine Informationen Die vorliegende Studie
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrC2E bringt grossen Nutzen für die Organisationen
bringt grossen Nutzen für die Organisationen Unterstützt die Einführung und einer Verbesserungskultur Praxisnaher und einfacher Einstieg in die Unternehmensentwicklung Systematische Unternehmensentwicklung
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrEvaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses
Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrToolset-Info. Vornehmlich Geschäftsführung; kann aber universell eingesetzt werden.
Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz SWOT-Analyse (TS001) Stärken-Schwächen und Chancen-Risiko-Analyse Übersichtsgraph, Verfahrensanweisung,
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrLorenz & Partners Legal, Tax and Business Consultants
Lorenz & Partners Legal, Tax and Business Consultants Kanzlei-Information Nr.: 21 (GE) Ehe, Familie, Scheidung, Unterhalt und Erbrecht im deutschen und thailändischen Recht August 2015 All rights reserved
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
Mehremployee eap GesBR Hasnerstraße 105 1160 Wien +43 660 415 44 83 www.employee.at
employee eap GesBR Hasnerstraße 105 1160 Wien +43 660 415 44 83 www.employee.at Sie überlegen, ein Employee Assistance Program für Ihr Unternehmen und Ihre MitarbeiterInnen anzukaufen? HERZLICH WILLKOMMEN!
MehrSo#factor Kommunika0on
So#factor Kommunika0on Verständigung zwischen Business und IT Services Dr. Oliver Mauss Fankhauser Mauss Fankhauser Consul0ng GmbH 3. Swiss Business & IT Servicemanagement Forum Zürich, 23. März 2011 Kommunika0on
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrLERNPATEN SAAR Schirmherrin: Ministerpräsidentin Annegret Kramp-Karrenbauer
LERNPATEN SAAR Schirmherrin: Ministerpräsidentin Annegret Kramp-Karrenbauer Briefbogen.ps - 6/18/2010 8:57 AM Lernen helfen. Zukunft schenken. Werden Sie Lernpate! flyer pro ehrenamt A5.indd 1 18.02.15
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrRückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern
Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar
MehrRisikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken
Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehrkiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.
kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrSoftware-Engineering 2. Übungen zur Wiederholung. IT works. Metris GmbH 27.01.2009 1
Übungen zur Wiederholung IT works. Metris GmbH 27.01.2009 1 Ein Kunde beauftragt Sie mit der Erstellung eines neuen betrieblichen Informationssystems für seine Firma. Welche UML-Diagrammformen würden Sie
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrGrundlagen Software Engineering
Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der
MehrKommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit
Kommunikation und Zusammenarbeit im Arbeitsschutz im Unternehmen Rolle, Aufgaben und Fähigkeiten der Fachkraft für Arbeitssicherheit Sifa-Workshop BAuA Dresden 07./08.05.2015 Dipl.-Wirtsch. André Simon/
MehrGesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW
Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4
MehrArtenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.
V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung
MehrSchnorrenberger Immobilien Gruppe
Schnorrenberger Immobilien Gruppe Mit gutem Gefühl in besten Händen Von Anfang an verlässlich Seit über drei Jahrzehnten Geschäftstätigkeit haben unsere Ansprüche an die Leistungen der Schnorrenberger
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrStudie. Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum -
Studie Effiziente IT-gestützte Serviceerbringung im Brandenburger kommunalen Umfeld - Agiler ländlicher Raum - Grußwort und Dank der Autoren Die Autoren danken den Gesprächspartnern in Ämtern, Städten,
MehrExecutive Summary das Startelement des Businessplanes
- das Startelement des Businessplanes Seite 1 das Startelement des Businessplanes entnommen aus dem Werk: Existenzgründung - Businessplan und Chancen Print: ISBN 978-3-938684-33-7-3.Auflage E-Book: ISBN
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrSHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...
DAS SOLLTEN SIE UNBEDINGT lesen, bevor Sie selbst verkaufen... Bevor Sie mit uns über Ihre Immobilie reden, sprechen wir mit Ihnen über unser diskretes Verkaufsmarketing. Wir sind der Meinung, dass Sie
MehrEthik im Netz. Hate Speech. Auftraggeber: Landesanstalt für Medien Nordrhein-Westfalen (LfM)
Hate Speech Auftraggeber: Landesanstalt für Medien Nordrhein-Westfalen (LfM) Berlin, 2. Juni 6 Untersuchungsdesign Zielgruppe: Stichprobengröße: Deutschsprachige private Internetnutzer ab 4 Jahren in Deutschland
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
Mehraáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå
aáé=^êäéáíëïéäí=îçå=ãçêöéå qáééëi=qêéåçë=ìåç=qéåçéåòéå Referenten: Sandra & Michael Stüve, Geschäftsleitung HCD GmbH wéáí=ñωê=wìâìåñí Seit mehr als 10 Jahren planen und gestalten wir die Arbeitswelt im
MehrUtility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung
Utility Executive Circle No. 14 11. Juni 2013 Prof. Dr. Jens Böcker Zusammenfassung Podiumsgäste UTEC 11. Juni 2013 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Dr. Thomas Goette Geschäftsführer,
MehrDIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE
3. KOMPETENZPROJEKT FÜR BAUZULIEFERER DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE Es geht um mehr als um Killer-Apps oder Fans auf Facebook. Es geht um die Zukunftsfähigkeit Ihres Vermarktungsmodells!
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrPDM Systemauswahl. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner
GORBIT GmbH Systemauswahl PDM" 1 PDM Systemauswahl GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Systemauswahl PDM" 2 Herausforderung Ziele
MehrNEXUS Gruppe. + NEXUS bietet hoch innovative Software-Lösungen im medizinischen Bereich
NEXUS / HOLL 1 NEXUS Gruppe + NEXUS bietet hoch innovative Software-Lösungen im medizinischen Bereich + Medizinische Kompletthaus- und Abteilungslösungen + Psychiatrien + RIS/PACS-Lösungen + IT-Lösungen
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrAuswertungsbogen Versorgungskapazitäten & Public Health
Auswertungsbogen Versorgungskapazitäten & Public Health Legen Sie bitte Beobachtungsbogen neben Auswertungsbogen. Nehmen Sie Aspekt für Aspekt die Team- Bewertung vor: 1. Einstufung der und Begründung.
MehrIT Sicherheitsmanagement
mitp Professional IT Sicherheitsmanagement Arbeitsplatz IT Security Manager Bearbeitet von Thomas W. Harich 1. Auflage 2012. Buch. 472 S. Hardcover ISBN 978 3 8266 9193 5 Format (B x L): 17 x 24 cm Gewicht:
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrStadtkämmerer Dieter Freytag, Brühl
Stadtkämmerer Dieter Freytag, Brühl DOS AND DON TS Bezirksregierung Düsseldorf Konzeption Dokumentation Netzwerk-Themenworkshop Projektplanung Aus- und Fortbildung bei der NKF-Einf Einführung Dienstag,
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrHerzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015
Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum
MehrDas Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?
FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.
MehrErgebniszusammenfassung TU Clausthal
www.marketing.uni-hohenheim.de Ergebniszusammenfassung TU Clausthal Prof. Dr. Markus Voeth Universität Hohenheim Institut für Marketing & Management Lehrstuhl für Marketing I Agenda Wie zufrieden sind
MehrGrundlagen des Software Engineering
Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent
MehrRECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten
RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten
MehrChancen- und Risikomanagement in der Forschung an Fachhochschulen
Chancen- und Risikomanagement in der Forschung an Fachhochschulen 25. Jahrestagung der Kanzlerinnen und Kanzler der deutschen Fachhochschulen München, den 04.09.2009 Referenten: Reinhard Groth, Hochschule
MehrTrends & Entwicklungen im Application Management
Trends & Entwicklungen im Application Management Name: Klaus Holzhauser Funktion/Bereich: Director Application Management Organisation: Pierre Audoin Consultants (PAC) Liebe Leserinnen und liebe Leser,
MehrDas IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme
Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrLösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation. Jürgen Maaß, Leiter Technologie & Vorentwicklung
TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 Lösungsvorschlag für eine sichere Infrastruktur in der Gebäudeautomation Jürgen Maaß, Leiter Technologie
MehrBetriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur
Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche
MehrVerkaufsstätten. Dipl.- Ing.(FH) M.Eng.(TU) Thomas Höhne 17.12.2015
n Vorlesungsinhalte: - ungeregelte VkStätt - geregelte VkStätt - Brandabschnitte (Brandwände / Ladenstraßen) - Decken - geregelte VkStätt, Bsp. K in KL 1 n Wesentliche geregelte Sonderbauten; LBauO 50
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrEvaluation des Projektes
AuF im LSB Berlin Evaluation des Projektes Führungs-Akademie des DOSB /// Willy-Brandt-Platz 2 /// 50679 Köln /// Tel 0221/221 220 13 /// Fax 0221/221 220 14 /// info@fuehrungs-akademie.de /// www.fuehrungs-akademie.de
MehrDie perfekte Bewerbung richtig schreiben online & klassisch
make-it-better (Hrsg.) Die perfekte Bewerbung richtig schreiben online & klassisch Ein gratis Bewerbungsbuch von make-it-better die Agentur für Bewerbung & Coaching Liebe Leserin, lieber Leser, ich erleben
Mehroffline-angebotsassistent
offline-angebotsassistent stand: juli 2005 (C) copyright by Schmidt-Schmiede Bitte füllen Sie den unten stehenden Fragebogen zur Angebotserstellung sowie eventueller späterer Projektplanung aus und übersenden
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Mehr