Security Awareness Kampagne beim Flughafen München

Größe: px
Ab Seite anzeigen:

Download "Security Awareness Kampagne beim Flughafen München"

Transkript

1 Praxisbeispiel Security Awareness Kampagne beim Flughafen München

2 Sicherer Flughafen Die Security Awareness Kampagne bei der Flughafen München GmbH Sicherheit in der Luftfahrt ist ein vielbesprochenes Thema und das nicht erst seit den schrecklichen Ereignissen des 9/11 in New York. Dreh- und Angelpunkt für die Sicherheit in der Luftfahrt sind die Flughäfen. Hier ist die Schnittstelle zwischen Boden und Luft, hier steigen Passagiere ein und aus, hier wird der Luftverkehr geregelt. Flughäfen müssen daher besonders sicher sein. Augenscheinlich wird das jedem Fluggast bewusst, wenn bei Sicherheitskontrollen das Gepäck durchleuchtet wird, wenn man selbst abgetastet wird oder neuerdings keine Flüssigkeiten in größeren Mengen mehr im Handgepäck mitführen darf. Manchem mögen diese Maßnahmen lästig und überzogen erscheinen, letztendlich ist aber jeder um seine eigene Sicherheit besorgt und muss diese Maßnahmen über sich ergehen lassen. Doch neben diesen sichtbaren Sicherheitsmaßnahmen, gibt es an einem Flughafen noch einiges mehr, das sicher sein muss, damit der Betrieb reibungslos läuft. Zuständig und verantwortlich für den Betrieb eines Flughafens ist der jeweilige Betreiber. Am Flughafen Franz-Josef-Strauß in München ist dies die Flughafen München GmbH (kurz FMG), deren Eigentümer der Freistaat Bayern, die Bundesrepublik Deutschland und die Landeshauptstadt München sind. Am Flughafen München starteten und landeten 2007 rund 34 Millionen Passagiere bei rund Flugbewegungen. München ist damit der siebtgrößte europäische Flughafen und wurde bei einer jährlich stattfindenden Passagierumfrage nun schon zum dritten Mal hintereinander zum besten Airport Europas gekürt. Am Flughafen München arbeiten insgesamt über Menschen, davon ca bei der FMG. Um die große Zahl an Passagieren ohne Probleme abfertigen zu können, ist die Verfügbarkeit von Informations- und Kommunikationstechnologie unabdingbar. Fast jeder Vielflieger wird sich leidvoll daran erinnern, was passiert, wenn z.b. eine Gepäckförderanlage ausfällt. Oder wie schnell ein Chaos herrscht, wenn die Anzeigetafeln für Ab- und Anflug nur noch schwarz sind. Seit der Eröffnung des Flughafens Franz Josef Strauß im Jahr 1992 (er löste den alten zu klein gewordenen Flughafen München-Riem ab) wurde und wird bei der FMG auf einen hohen Standard bei der IT-Sicherheit gesetzt, um die Verfügbarkeit zu gewährleisten. In einem internen Security Audit im Jahr 2004 erkannte die Abteilung IT, dass es darüber hinaus Handlungsbedarf im Bereich Mensch gibt. Die Sensibilisierung zum Thema Informationssicherheit war bei etlichen Mitarbeitern kaum vorhanden, das Wissen um die richtige Nutzung der eingesetzten Technologien gering. Die Ergebnisse des Audits wurden der Geschäftsführung präsentiert, die den Bedarf erkannte und Mittel für entsprechende Maßnahmen zur Verfügung stellte. HvS-Consulting GmbH, 2008 Seite 2 von 9

3 Der Bereich Informationssicherheit (IS) wurde neu gestaltet und ein Informationssicherheitsbeauftragter eingesetzt. Als externer Berater wurde die ebenfalls in München ansässige HvS-Consulting GmbH hinzugezogen. Anfang 2005 wurden in einem ersten Schritt als wesentliche Grundlage die vorhandenen Regelungen zur Informationssicherheit überarbeitet und in ein neues Rahmenwerk gefasst. Das Informationssicherheits-Rahmenwerk der Flughafen München GmbH Im Mittelpunkt für den Anwender steht dabei die konzernweit gültige IT-Nutzungsrichtlinie (Ebene 2), die allgemeine Regeln für die Nutzung von Informations- und Kommunikationstechnologie vorgibt. Ziel der Richtlinie ist ein verantwortungsbewusster und sicherer Umgang mit Hard- und Software um die Verfügbarkeit und Sicherheit der IT- Systeme sowie die Vertraulichkeit schutzbedürftiger Daten zu gewährleisten. Die Vorarbeit in Sachen Organisation und Richtlinien war für uns wichtig und hilfreich, so Harald Englert, Informationssicherheitsbeauftragter der FMG. Wir haben bestehende Vorschriften überarbeitet, an die neuen Gegebenheiten angepasst und vor allem an Zielgruppen ausgerichtete Richtlinien entwickelt. Nachdem die Grundlagen geschaffen waren, startete die Planung der Security Awareness Kampagne. Man war sich bewusst, dass eine solche Kampagne einmal initiiert, nie enden wird: um Mitarbeiter für das Thema Informationssicherheit zu sensibilisieren, bedarf es einer gewissen Zeit; die Aufrechterhaltung dieser Sensibilisierung ist aber eine nie endende Aufgabe. Der Zeitraum der ersten Kampagne wurde daher auch auf 3 Jahre festgesetzt, um schon in der Planung die geforderte Nachhaltigkeit zu berücksichtigen. HvS-Consulting GmbH, 2008 Seite 3 von 9

4 Planung und Vorbereitung der Security Awareness Kampagne In intensiver Abstimmung mit der Unternehmenskommunikation, der Personalabteilung, der Schulungsabteilung, der Abteilung Sicherheitswesen für physische Sicherheit sowie der IT wurden durch IS die wesentlichen Elemente der Kampagne definiert. Entwicklung Logo und Slogan: Informationssicherheit aktiv gestalten Auswahl Bilder- und Farbwelten im CI der FMG Definition der Kernbotschaften: Was wollen wir vermitteln? Auswahl der Maßnahmen Festlegung der Medien Zeitliche Planung Kurz vor der offiziellen Bekanntgabe der Richtlinien und dem Start der Kampagne wurde der Fall simuliert, dass ein neuartiger, auch aktuellen Virenscannern noch unbekannter Virus in das FMG-Netz gelangt. Dieser Testvirus wurde per Mail an alle FMG-Anwender versendet. Bei Ausführung des Anhangs wurde ein Programm ausgeführt, das die Anwender auf die potentiellen Gefahren bei unsachgemäßem Umgang mit s hinwies. Ergebnis dieses Tests: Eine größere Zahl von Anwendern öffnete den Anhang aus der Mail eines unbekannten Absenders. Der Test sprach sich natürlich innerhalb der Belegschaft herum; man war gespannt, was nun folgen würde. Es folgte eine Mail der Geschäftsführung, in der jeder Mitarbeiter darauf hingewiesen wurde, wie wichtig die Verfügbarkeit von IT- Systemen und die Vertraulichkeit von Informationen für die FMG sind. Zudem wurde die Security Awareness Kampagne vorgestellt und die ersten Maßnahmen angekündigt. Parallel wurden im gesamten Bereich der FMG Poster aufgehängt, mit denen eine Einstimmung auf die Security Awareness Kampagne erfolgte. In der Mitarbeiterzeitschrift Flughafen Report wurde ein Bericht veröffentlicht, im Intranet ein neuer Bereich für Informationssicherheit gelauncht. Jeder Mitarbeiter erhielt die neuen Richtlinien zusammen mit der Mitarbeiterzeitschrift ausgehändigt. HvS-Consulting GmbH, 2008 Seite 4 von 9

5 Checkliste Planung und Vorbereitung Wer unterstützt inhaus die Kampagne? Wie erkennt man die Kampagne? Wie spricht man über die Kampagne? Was wollen Sie vermitteln? Welche Maßnahmen setzen Sie ein? Was sind Ihre kommunikativen Plattformen? Sind Sie in Organisation und in Ihren Prozessen richtig vorbereitet? Wie lange dauert die Kampagne? Haben Sie ein Budget? Stellen Sie sicher, dass ALLE potentiell Beteiligten von Anfang an involviert werden (Geschäftsführung, Unternehmens-kommunikation, Personal, IT, ). Visualisieren Sie Ihre Kampagne mit Logo, Bilder, Farbwelten. Geben Sie Ihrer Kampagne einen Slogan. Definieren Sie Kernbotschaften. Wählen Sie die für Ihr Unternehmen (Lernkultur, vorhandene Kommunikationsmittel, etc.) geeigneten Maßnahmen. Definieren Sie die Hauptkommunikationsmittel, mit denen Sie die Kampagne stetig begleiten (z.b. Intranet, Mitarbeiter-zeitschrift). Gibt es Sicherheitsrichtlinien? Gibt es eine Sicherheits-organisation? Sind Prozesse für Sicherheitsvorfälle definiert? Seien Sie sich bewusst, dass eine Security Awareness Kampagne nie endet. Planen Sie mit einem entsprechenden Zeithorizont. Denken Sie daran, dass die Security Awareness Kampagne nie endet. Sie benötigen ein jährliches Budget. Das Schulungskonzept sah vor, ab Mitte 2005 die FMG-Führungskräfte sowie ausgewählte Mitarbeiter zum Thema Awareness zu schulen. Fokus der Präsenztrainings war, Informationssicherheit als Führungsaufgabe zu verankern und erste Multiplikatoren und Vorbilder in den einzelnen Bereichen zu setzen. Zeitgleich wurde die IS-Organisation aufgebaut; neben den zentralen IS-Beauftragten des Konzerns wurden Bereichs-IS- Beauftragte als Ansprechpartner vor Ort ernannt. Ausgewählte Mitarbeiter der IT-Abteilung sowie Administratoren von technischen Systemen (z.b. Gepäckförderanlagen, Tower-Systeme etc.) wurden im Rahmen von dedizierten IT- Security-Trainings zum Thema Sicherheitsaspekte bei Einführung & Betrieb von IT- Systemen (z.b. System-Hardening, sichere Authentifizierung, Backup/Restore etc.) geschult. Das zweite Kampagnenjahr (2006) stand ganz im Zeichen der Mitarbeiterschulungen. Auf Einladung der Geschäftsführung nahmen über 800 Anwender an den Schulungen teil. Alle Trainings (auch schon die Trainings für Führungskräfte) wurden von zwei Referenten durchgeführt dem stellvertretenden Sicherheitsbeauftragtem der FMG und einem Consultant der HvS-Consulting. Spezielle Zielgruppen wie z.b. Auszubildende erhielten neben den Standardtrainings eigene Schulungen. Der große Erfolg aller Trainings belegt durch eine Durchschnittsnote von 1,5 wurde wesentlich unterstützt durch den Einsatz von Live- Demonstrationen und multimedialen Elementen wie Security Awareness Videos. Alexander Cmarits (CISM), stellvertretender. IS-Beauftragter der FMG: Die Security Awareness Videos der HvS-Consulting besitzen einen hohen Wiedererkennungswert, die Mitarbeiter können sich in die Situation des Betroffenen hineinversetzen und werden so nachhaltig sensibilisiert. HvS-Consulting GmbH, 2008 Seite 5 von 9

6 Nach den Schulungen war man gespannt, ob diese Maßnahmen auch Wirkung zeigen. Ein weiterer Testvirus wurde versendet allerdings mit einer anderen Methodik als der erste Testvirus vor Beginn der Kampagne. Das Ergebnis war ermutigend: nur sehr wenige Mitarbeiter klickten den Virus an. Um das Thema Sicherheit in die tägliche Arbeit weiter zu verankern, erhielt jeder Mitarbeiter mit der Einladung für das Training die 10 Goldenen Regeln der Informationssicherheit. Diese sind eine vereinfachte Zusammenfassung der IT- Nutzungsrichtlinie mit Beispielen auf der Rückseite. Zudem wurden Kugelschreiber mit der Aufschrift Informationssicherheit verteilt. Während des gesamten Zeitraums der Schulungen wurden neue Postermotive eingesetzt, die nun detaillierter auf einzelne Themen (z.b. Passwörter) eingingen. Ein weiterer Schritt, um Sicherheit sichtbar zu machen, war die Installation eines Bildschirmschoners, der die wichtigsten Sicherheitsrichtlinien sowie als Auflockerung Bilder und Daten von Flugzeugen beinhaltete, die am Flughafen München landen. HvS-Consulting GmbH, 2008 Seite 6 von 9

7 Ein wichtiges Ziel aller unserer Security Awareness Maßnahmen ist es, das Thema Sicherheit nachhaltig in das tägliche Leben der Mitarbeiter zu integrieren, so Harald Englert. Nur wenn den Mitarbeitern bewusst wird, wie wichtig ihr Beitrag zur Sicherheit ist, und wie relativ einfach jeder Einzelne einen Beitrag zur Sicherheit leisten kann, werden die Ziele der Security Awareness Kampagne erreicht, fährt Englert fort. Im Rahmen der im Jahr 2006 erlangten ISO Zertifizierung des Servicebereichs IT wurden vom TÜV u.a. auch die Prozesse im Bereich Informationssicherheit geprüft - Ergebnis: keine Beanstandungen. Positiver Punkt: Security Awareness Maßnahmen. Das Ziel einer umfassenden Sensibilisierung der Mitarbeiter weiter im Auge behaltend ging man im dritten Jahr der Kampagne neue Wege, man setzte ein Webbased Training ein. Auf Basis des Security Awareness Trainings IS-FOX der HvS-Consulting erstellte man ein FMG individuelles Training BISON (Basis InformationsSicherheit Online Nachschlagewerk). Die Einführung des Trainings wurde kommunikativ unterstützt mit einem Gewinnspiel, Beiträgen in der Mitarbeiterzeitschrift und im Intranet, einer Posterkampagne sowie durch Vor-Ort-Aktionen (Promotion in den Kantinen). Der Lernteil war für alle Mitarbeiter ohne eine Registrierung zugänglich, für den Test musste man sich anmelden (Daten wurden für das Gewinnspiel und zur (anonymen) Auswertung benötigt). Obwohl ein webbasiertes Lernen bis dato bei der FMG nicht eingeführt war, haben mehr als 500 Mitarbeiter erfolgreich an diesem Training teilgenommen. Auch in diesem Training wurde Wert gelegt auf abwechslungsreiche Inhalte (Text, Bilder, Videos). Neu im dritten Jahr war auch, dass das ganze Jahr über stichprobenartige Assessments mittels simulierter Social Engineering Angriffe durchgeführt wurden. Angreifer der HvS- Consulting simulierten Attacken auf verschiedene Bereiche der FMG um vertrauliche Informationen ohne Wissen der Opfer zu beschaffen. Die so gewonnenen Feststellungen flossen zusammen mit den Erkenntnissen der ersten drei Kampagnenjahre in die Fortsetzung der Security Awareness Maßnahmen ein. Eine Erkenntnis, insbesondere aus den Social Engineering Angriffen, war, dass der richtige Umgang mit unternehmenskritischen Informationen noch nicht durchgehend bekannt war. So machte man sich im Sicherheitsmanagement Gedanken, wie hier das Sicherheitsniveau optimiert werden kann. Nach umfassenden internen Vorarbeiten wurde Anfang 2008 eine neue Richtlinie publiziert und entsprechende Trainings aufgesetzt. Auch dies wurde durch HvS-Consulting GmbH, 2008 Seite 7 von 9

8 Poster, Intranet- und Mitarbeiterzeitschriftartikel sowie diverse Hilfsmittel (z.b. Flyer für den täglichen Gebrauch) unterstützt. Aktuell durchlaufen die Mitarbeiter diese Trainings, daneben werden weiterhin regelmäßig allgemeine Informationssicherheitstrainings durchgeführt. Harald Englert, IS-Beauftragter der FMG zieht im vierten Jahr der Security Awareness Kampagne ein positives Fazit: Die getroffenen Maßnahmen haben deutlich Wirkung gezeigt und zu einem hohen Maß an Sensibilisierung der FMG-Mitarbeiter beigetragen. Und erfreulicherweise wird Informationssicherheit von den Mitarbeitern positiv wahrgenommen. Wir sind auf dem richtigen Weg auch wenn dieser Weg wohl nie enden wird. Checkliste Umsetzung Kampagnen Maßnahmen Wie gehe ich in der Kampagne vor? Wie vermeide ich eine Reaktanz der Mitarbeiter (Abwehrreaktion)? Wie setze ich die Maßnahmen um? Welche Themen und Maßnahmen setze ich wann um? Wie kommt die Kampagne bei den Mitarbeitern an? Wie erfolgreich ist die Kampagne? Welchen Nutzen habe ich im Vergleich zu den Kosten? Wie verstärke ich die Wirkung der Kampagne? Wer kann mich unterstützen? Denken Sie in einem Phasenmodell: Phase 1: Mitarbeiter wach rütteln Phase 2: Wissen vermitteln Phase 3: Nachhaltigkeit sicherstellen und dann wieder von vorne Erheben Sie nicht den Zeigefinger und vermeiden Sie lehrerhaftes Auftreten. Gestalten Sie die Maßnahmen positiv motivierend und spielerisch. Wählen sie immer wieder neue Zugänge zu den Mitarbeitern aus (Präsenztraining, Webbased Training, Podcasts, ) und gestalten Sie die Maßnahmen multimedial mit einer Mischung aus Text, Bild und Video. Überfordern Sie die Mitarbeiter nicht. Setzen Sie gemäß Ihres Schutzbedarfs Schwerpunktthemen und gehen Sie diese nach und nach an. Fordern Sie Feedback von den Mitarbeitern und verfolgen Sie dies. Oft erhalten Sie hier neben Optimierungsansätze für die Kampagne auch Hinweise auf unbekannte Schwachstellen und Sicherheitslücken. Messen Sie den Grad der Sensibilisierung durch geeignete Tests (z.b. Testviren). Stellen Sie sich vor, was es kostet, wenn Sie es nicht tun? Security Awareness zahlt zudem nicht nur direkt auf die Sicherheit ein sondern kann auch zu einer Optimierung von Prozessen und Organisation beitragen. Sicherheit ist eine Führungsaufgabe. Geschäftsführung und Führungskräfte sind Vorbilder und Multiplikatoren. Binden sie diese entsprechend mit ein. Binden Sie externe Partner als Ideengeber, als neutrale Referenten (was geschieht bei anderen Unternehmen) und kompetente Berater ein. HvS-Consulting GmbH, 2008 Seite 8 von 9

9 Über die Autoren Harald Englert ist Leiter Interne Services (Servicebereich IT) und Informationssicherheitsbeauftragter der Flughafen München GmbH. Alexander Cmarits, Certified Information Security Manager (CISM), ist IT-Sicherheitsmanager und stellvertretender Informationssicherheitsbeauftragter der FMG. Flughafen München GmbH: Andreas Schnitzer ist Senior Consultant beim auf Business Security spezialisierten Beratungsunternehmen HvS-Consulting in München HvS-Consulting bedankt sich bei der Flughafen München GmbH, Herrn Englert und Herrn Cmarits, für die freundliche Unterstützung. Erschienen in: Sicherheit-Berater Ausgabe 14/15 vom HvS-Consulting GmbH, 2008 Seite 9 von 9

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Security Governance ProjektebeiHP

Security Governance ProjektebeiHP Security Governance ProjektebeiHP mitden AugeneinesPMP gesehen Jürgen Bachinger Projekt Manager HP Services Consulting& Integration Hewlett Packard GmbH 2005 Hewlett Packard Development Company, L.P. The

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Checkliste für mehr Servicequalität in Ihrem Unternehmen

Checkliste für mehr Servicequalität in Ihrem Unternehmen der Organisations- und Führungsinstrumente nur 1. Werte reflektieren Es gibt klar formulierte, von der Unternehmensleitung bewusst gesetzte Werte Es gibt gemeinsam beschlossene Führungsleitlinien Es gibt

Mehr

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern.

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Ihr Weg zu optimalen Unternehmensprozessen. Moderne Qualitätsmanagementsysteme bieten mehr als eine reine Sicherung der

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

ECQA Zertifizierter EU Projekt Manager

ECQA Zertifizierter EU Projekt Manager Werden Sie ein ECQA Zertifizierter EU Projekt Manager www.ecqa.org Wie? ECQA Zertifizierter Online Training Campus Wann? 1. 2. 2010 26. 2. 2010 7. 4. 2010 30. 4. 2010 7. 6. 2010 2. 7. 2010 4. 10. 2010

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Messen sind LIVE KOMMUNIKATION!

Messen sind LIVE KOMMUNIKATION! 1 The best way to exhibit Wie verkaufe ich Dienstleistungen (in der Krise) durch eine Messebeteiligung? // Die Frage des heutigen Vortrags ist ja: Wie verkaufe ich Dienstleistungen (in der Krise) durch

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

I.O. BUSINESS. Checkliste. Mitarbeiter-Befragung. Leistungsbereich Beratung. Gemeinsam Handeln I.O. BUSINESS

I.O. BUSINESS. Checkliste. Mitarbeiter-Befragung. Leistungsbereich Beratung. Gemeinsam Handeln I.O. BUSINESS I.O. BUSINESS Checkliste Mitarbeiter-Befragung Gemeinsam Handeln I.O. BUSINESS Checkliste Mitarbeiter-Befragung Die Gründe für die Erhebung von Daten bei den Mitarbeitern eines Unternehmens durch die Unternehmensleitung

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Deutschlands Bewertungsportal für die Fitnessbranche

Deutschlands Bewertungsportal für die Fitnessbranche Informationsleitfaden für Fitnessstudio-Betreiber Jetzt mit allen wichtigen Informationen zur neuen Studio-Aktion zum FitnessPass! FitnessPass Deutschlandweit kostenlos trainieren! Deutschlands Bewertungsportal

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Teams über Distanz führen

Teams über Distanz führen 63 Teams über Distanz führen Wer die Fäden eines Projekts auch auf große Entfernung in der Hand behalten möchte, muss gut organisieren und vor allem gut führen können. Im folgenden Kapitel lesen Sie, welchen

Mehr

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es?

Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Mitarbeitersensibilisierung für IT-Sicherheit Wie geht das? Was bringt es? Thomas Faber Landesinitiative»secure-it.nrw«OWL-Security 2007, Paderborn, 25.04.2007 Gliederung»secure-it.nrw«: Über uns IT-Risiken

Mehr

Checkliste. Einführung eines ERP-Systems

Checkliste. Einführung eines ERP-Systems Checkliste Einführung eines ERP-Systems Checkliste: Einführung eines ERP-Systems Bei der Einführung eines neuen ERP-Systems im Unternehmen gibt es vieles zu beachten. Diese Checkliste gibt wichtige praktische

Mehr

SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK

SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK SMART COMPLIANCE TRAINING SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK E-SEC ISS GMBH Kathrin Prantner, GF & Co-Founder 25.11.2009 www.e-sec.at E-SEC INFORMATION SECURITY

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

WER VERGREIFT SICH AN IHREM KNOW-HOW?

WER VERGREIFT SICH AN IHREM KNOW-HOW? WER VERGREIFT SICH AN IHREM KNOW-HOW? An ~90% der Fälle von Know-how-Verlust und Wirtschaftskriminalität sind Personen aus dem direkten Umfeld des betroffenen Unternehmens beteiligt. Technische Angriffe

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

DOs and DON'Ts in Information Security Awareness Konzepten

DOs and DON'Ts in Information Security Awareness Konzepten DOs and DON'Ts in Information Security Awareness Konzepten Dr. Michael Falk Manager, Consulting it-sa 2012 Nürnberg, 16. Oktober 2012 Prof. Dr. Christian Wichtig der V.I.P. DOs regulatorischen Hintergrund

Mehr

Online-Umfrage zu Terminologiearbeit und Acrolinx. Motivation Vorgehensweise Ergebnisse und Maßnahmen

Online-Umfrage zu Terminologiearbeit und Acrolinx. Motivation Vorgehensweise Ergebnisse und Maßnahmen Online-Umfrage zu Terminologiearbeit und Acrolinx Motivation Vorgehensweise Ergebnisse und Maßnahmen Eva-Maria Lewark und Ayten Turhan, Fiducia IT AG 07.11.2013 Agenda 1 Die Fiducia-Gruppe 2 Unsere Treiber

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

" 10 Power-Punkte" 1. Das Angebot/die Angebote von secqcert für Neukunden:

 10 Power-Punkte 1. Das Angebot/die Angebote von secqcert für Neukunden: 1. Das Angebot/die Angebote von secqcert für Neukunden: Kostenloses Erstgespräch. Zieldefinition zusammen mit dem Unternehmer Aussagefähiges individuelles Angebot mit Projektplan (Ressourcen, Zeit) Übernahme

Mehr

Persönliches Coaching

Persönliches Coaching Veränderung gehört zum Leben, auch im Beruf. Doch manchmal ist es gar nicht so einfach, den ersten Schritt in eine neue Richtung zu gehen. Dann kann es hilfreich sein, Anstöße von außen zu bekommen z.b.

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Mit agilen Methoden kommen Sie weiter

Mit agilen Methoden kommen Sie weiter Mit agilen Methoden kommen Sie weiter Wir machen Sie und Ihr Unternehmen fit für Scrum. Was ist Scrum? Scrum ist ein agiles Produktentwicklungs-Framework zur schlanken Entwicklung von Software. Da Scrum

Mehr

pco IT Service Management Praxisworkshop am 24. Mai 2016

pco IT Service Management Praxisworkshop am 24. Mai 2016 pco IT Service Management Praxisworkshop am 24. Mai 2016 Einleitung IT Service Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern 13 Januar 2015 Armand Vaessen & Rudi Kuiper(co-writer) Bleibt

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

ERFOLGSFAKTOREN FÜR SOCIAL COLLABORATION IN UNTERNEHMEN. sharemundo GmbH Zielstattstraße 42 D-81379 München www.sharemundo.com

ERFOLGSFAKTOREN FÜR SOCIAL COLLABORATION IN UNTERNEHMEN. sharemundo GmbH Zielstattstraße 42 D-81379 München www.sharemundo.com ERFOLGSFAKTOREN FÜR SOCIAL COLLABORATION IN UNTERNEHMEN sharemundo GmbH Zielstattstraße 42 D-81379 München www.sharemundo.com 11. April 2013 Erfolgsfaktoren der Stufe Social Collaboration ist eine nachhaltige

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden

INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden GW IT- Qualitätssicherungsgesellschaft mbh, 2015 Ihr Online-Kunde - was wissen Sie über ihn? Wie ist der Kunde erstmals auf Ihr Produkt aufmerksam

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

pco IT Notfall Management Praxisworkshop am 12. April 2016

pco IT Notfall Management Praxisworkshop am 12. April 2016 pco IT Notfall Management Praxisworkshop am 12. April 2016 Einleitung Alle Geschäftsprozesse sind heute abhängig von der Verfügbarkeit der IT Services. Ein Teil- oder auch Komplettausfall der notwendigen

Mehr

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Ausgangssituation Nachweis der Informationssicherheit (ISi) bei Lieferanten

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Managementhandbuch der Tintschl Communications AG

Managementhandbuch der Tintschl Communications AG Managementhandbuch der Tintschl Communications AG Version 3.1 13.02.2013 Verbindlichkeit Dieses Managementhandbuch beschreibt das Qualitätsmanagementsystem der Tintschl Communications AG. Zusammen mit

Mehr

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk Karl-Jürgen Hanßmann Norddeutscher Rundfunk, IT-Sicherheitsbeauftragter

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner SEMINAR PRINCE2 Practitioner ITIL und PRINCE2 sind eingetragene Marken von AXELOS Limited.

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

IT-Jahresbericht. Wertbeitrag der IT auf den Punkt gebracht. Hanno Ebsen Senior Consultant Arcondis AG

IT-Jahresbericht. Wertbeitrag der IT auf den Punkt gebracht. Hanno Ebsen Senior Consultant Arcondis AG 10. itsmf Jahreskongress 2010 ITSM FIT für Innovation 7.- 8.12. in Darmstadt IT-Jahresbericht Wertbeitrag der IT auf den Punkt gebracht Matthias Gelsok IT-Director Getinge Medical Systems MAQUET GmbH &

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr