Security Awareness Kampagne beim Flughafen München

Größe: px
Ab Seite anzeigen:

Download "Security Awareness Kampagne beim Flughafen München"

Transkript

1 Praxisbeispiel Security Awareness Kampagne beim Flughafen München

2 Sicherer Flughafen Die Security Awareness Kampagne bei der Flughafen München GmbH Sicherheit in der Luftfahrt ist ein vielbesprochenes Thema und das nicht erst seit den schrecklichen Ereignissen des 9/11 in New York. Dreh- und Angelpunkt für die Sicherheit in der Luftfahrt sind die Flughäfen. Hier ist die Schnittstelle zwischen Boden und Luft, hier steigen Passagiere ein und aus, hier wird der Luftverkehr geregelt. Flughäfen müssen daher besonders sicher sein. Augenscheinlich wird das jedem Fluggast bewusst, wenn bei Sicherheitskontrollen das Gepäck durchleuchtet wird, wenn man selbst abgetastet wird oder neuerdings keine Flüssigkeiten in größeren Mengen mehr im Handgepäck mitführen darf. Manchem mögen diese Maßnahmen lästig und überzogen erscheinen, letztendlich ist aber jeder um seine eigene Sicherheit besorgt und muss diese Maßnahmen über sich ergehen lassen. Doch neben diesen sichtbaren Sicherheitsmaßnahmen, gibt es an einem Flughafen noch einiges mehr, das sicher sein muss, damit der Betrieb reibungslos läuft. Zuständig und verantwortlich für den Betrieb eines Flughafens ist der jeweilige Betreiber. Am Flughafen Franz-Josef-Strauß in München ist dies die Flughafen München GmbH (kurz FMG), deren Eigentümer der Freistaat Bayern, die Bundesrepublik Deutschland und die Landeshauptstadt München sind. Am Flughafen München starteten und landeten 2007 rund 34 Millionen Passagiere bei rund Flugbewegungen. München ist damit der siebtgrößte europäische Flughafen und wurde bei einer jährlich stattfindenden Passagierumfrage nun schon zum dritten Mal hintereinander zum besten Airport Europas gekürt. Am Flughafen München arbeiten insgesamt über Menschen, davon ca bei der FMG. Um die große Zahl an Passagieren ohne Probleme abfertigen zu können, ist die Verfügbarkeit von Informations- und Kommunikationstechnologie unabdingbar. Fast jeder Vielflieger wird sich leidvoll daran erinnern, was passiert, wenn z.b. eine Gepäckförderanlage ausfällt. Oder wie schnell ein Chaos herrscht, wenn die Anzeigetafeln für Ab- und Anflug nur noch schwarz sind. Seit der Eröffnung des Flughafens Franz Josef Strauß im Jahr 1992 (er löste den alten zu klein gewordenen Flughafen München-Riem ab) wurde und wird bei der FMG auf einen hohen Standard bei der IT-Sicherheit gesetzt, um die Verfügbarkeit zu gewährleisten. In einem internen Security Audit im Jahr 2004 erkannte die Abteilung IT, dass es darüber hinaus Handlungsbedarf im Bereich Mensch gibt. Die Sensibilisierung zum Thema Informationssicherheit war bei etlichen Mitarbeitern kaum vorhanden, das Wissen um die richtige Nutzung der eingesetzten Technologien gering. Die Ergebnisse des Audits wurden der Geschäftsführung präsentiert, die den Bedarf erkannte und Mittel für entsprechende Maßnahmen zur Verfügung stellte. HvS-Consulting GmbH, 2008 Seite 2 von 9

3 Der Bereich Informationssicherheit (IS) wurde neu gestaltet und ein Informationssicherheitsbeauftragter eingesetzt. Als externer Berater wurde die ebenfalls in München ansässige HvS-Consulting GmbH hinzugezogen. Anfang 2005 wurden in einem ersten Schritt als wesentliche Grundlage die vorhandenen Regelungen zur Informationssicherheit überarbeitet und in ein neues Rahmenwerk gefasst. Das Informationssicherheits-Rahmenwerk der Flughafen München GmbH Im Mittelpunkt für den Anwender steht dabei die konzernweit gültige IT-Nutzungsrichtlinie (Ebene 2), die allgemeine Regeln für die Nutzung von Informations- und Kommunikationstechnologie vorgibt. Ziel der Richtlinie ist ein verantwortungsbewusster und sicherer Umgang mit Hard- und Software um die Verfügbarkeit und Sicherheit der IT- Systeme sowie die Vertraulichkeit schutzbedürftiger Daten zu gewährleisten. Die Vorarbeit in Sachen Organisation und Richtlinien war für uns wichtig und hilfreich, so Harald Englert, Informationssicherheitsbeauftragter der FMG. Wir haben bestehende Vorschriften überarbeitet, an die neuen Gegebenheiten angepasst und vor allem an Zielgruppen ausgerichtete Richtlinien entwickelt. Nachdem die Grundlagen geschaffen waren, startete die Planung der Security Awareness Kampagne. Man war sich bewusst, dass eine solche Kampagne einmal initiiert, nie enden wird: um Mitarbeiter für das Thema Informationssicherheit zu sensibilisieren, bedarf es einer gewissen Zeit; die Aufrechterhaltung dieser Sensibilisierung ist aber eine nie endende Aufgabe. Der Zeitraum der ersten Kampagne wurde daher auch auf 3 Jahre festgesetzt, um schon in der Planung die geforderte Nachhaltigkeit zu berücksichtigen. HvS-Consulting GmbH, 2008 Seite 3 von 9

4 Planung und Vorbereitung der Security Awareness Kampagne In intensiver Abstimmung mit der Unternehmenskommunikation, der Personalabteilung, der Schulungsabteilung, der Abteilung Sicherheitswesen für physische Sicherheit sowie der IT wurden durch IS die wesentlichen Elemente der Kampagne definiert. Entwicklung Logo und Slogan: Informationssicherheit aktiv gestalten Auswahl Bilder- und Farbwelten im CI der FMG Definition der Kernbotschaften: Was wollen wir vermitteln? Auswahl der Maßnahmen Festlegung der Medien Zeitliche Planung Kurz vor der offiziellen Bekanntgabe der Richtlinien und dem Start der Kampagne wurde der Fall simuliert, dass ein neuartiger, auch aktuellen Virenscannern noch unbekannter Virus in das FMG-Netz gelangt. Dieser Testvirus wurde per Mail an alle FMG-Anwender versendet. Bei Ausführung des Anhangs wurde ein Programm ausgeführt, das die Anwender auf die potentiellen Gefahren bei unsachgemäßem Umgang mit s hinwies. Ergebnis dieses Tests: Eine größere Zahl von Anwendern öffnete den Anhang aus der Mail eines unbekannten Absenders. Der Test sprach sich natürlich innerhalb der Belegschaft herum; man war gespannt, was nun folgen würde. Es folgte eine Mail der Geschäftsführung, in der jeder Mitarbeiter darauf hingewiesen wurde, wie wichtig die Verfügbarkeit von IT- Systemen und die Vertraulichkeit von Informationen für die FMG sind. Zudem wurde die Security Awareness Kampagne vorgestellt und die ersten Maßnahmen angekündigt. Parallel wurden im gesamten Bereich der FMG Poster aufgehängt, mit denen eine Einstimmung auf die Security Awareness Kampagne erfolgte. In der Mitarbeiterzeitschrift Flughafen Report wurde ein Bericht veröffentlicht, im Intranet ein neuer Bereich für Informationssicherheit gelauncht. Jeder Mitarbeiter erhielt die neuen Richtlinien zusammen mit der Mitarbeiterzeitschrift ausgehändigt. HvS-Consulting GmbH, 2008 Seite 4 von 9

5 Checkliste Planung und Vorbereitung Wer unterstützt inhaus die Kampagne? Wie erkennt man die Kampagne? Wie spricht man über die Kampagne? Was wollen Sie vermitteln? Welche Maßnahmen setzen Sie ein? Was sind Ihre kommunikativen Plattformen? Sind Sie in Organisation und in Ihren Prozessen richtig vorbereitet? Wie lange dauert die Kampagne? Haben Sie ein Budget? Stellen Sie sicher, dass ALLE potentiell Beteiligten von Anfang an involviert werden (Geschäftsführung, Unternehmens-kommunikation, Personal, IT, ). Visualisieren Sie Ihre Kampagne mit Logo, Bilder, Farbwelten. Geben Sie Ihrer Kampagne einen Slogan. Definieren Sie Kernbotschaften. Wählen Sie die für Ihr Unternehmen (Lernkultur, vorhandene Kommunikationsmittel, etc.) geeigneten Maßnahmen. Definieren Sie die Hauptkommunikationsmittel, mit denen Sie die Kampagne stetig begleiten (z.b. Intranet, Mitarbeiter-zeitschrift). Gibt es Sicherheitsrichtlinien? Gibt es eine Sicherheits-organisation? Sind Prozesse für Sicherheitsvorfälle definiert? Seien Sie sich bewusst, dass eine Security Awareness Kampagne nie endet. Planen Sie mit einem entsprechenden Zeithorizont. Denken Sie daran, dass die Security Awareness Kampagne nie endet. Sie benötigen ein jährliches Budget. Das Schulungskonzept sah vor, ab Mitte 2005 die FMG-Führungskräfte sowie ausgewählte Mitarbeiter zum Thema Awareness zu schulen. Fokus der Präsenztrainings war, Informationssicherheit als Führungsaufgabe zu verankern und erste Multiplikatoren und Vorbilder in den einzelnen Bereichen zu setzen. Zeitgleich wurde die IS-Organisation aufgebaut; neben den zentralen IS-Beauftragten des Konzerns wurden Bereichs-IS- Beauftragte als Ansprechpartner vor Ort ernannt. Ausgewählte Mitarbeiter der IT-Abteilung sowie Administratoren von technischen Systemen (z.b. Gepäckförderanlagen, Tower-Systeme etc.) wurden im Rahmen von dedizierten IT- Security-Trainings zum Thema Sicherheitsaspekte bei Einführung & Betrieb von IT- Systemen (z.b. System-Hardening, sichere Authentifizierung, Backup/Restore etc.) geschult. Das zweite Kampagnenjahr (2006) stand ganz im Zeichen der Mitarbeiterschulungen. Auf Einladung der Geschäftsführung nahmen über 800 Anwender an den Schulungen teil. Alle Trainings (auch schon die Trainings für Führungskräfte) wurden von zwei Referenten durchgeführt dem stellvertretenden Sicherheitsbeauftragtem der FMG und einem Consultant der HvS-Consulting. Spezielle Zielgruppen wie z.b. Auszubildende erhielten neben den Standardtrainings eigene Schulungen. Der große Erfolg aller Trainings belegt durch eine Durchschnittsnote von 1,5 wurde wesentlich unterstützt durch den Einsatz von Live- Demonstrationen und multimedialen Elementen wie Security Awareness Videos. Alexander Cmarits (CISM), stellvertretender. IS-Beauftragter der FMG: Die Security Awareness Videos der HvS-Consulting besitzen einen hohen Wiedererkennungswert, die Mitarbeiter können sich in die Situation des Betroffenen hineinversetzen und werden so nachhaltig sensibilisiert. HvS-Consulting GmbH, 2008 Seite 5 von 9

6 Nach den Schulungen war man gespannt, ob diese Maßnahmen auch Wirkung zeigen. Ein weiterer Testvirus wurde versendet allerdings mit einer anderen Methodik als der erste Testvirus vor Beginn der Kampagne. Das Ergebnis war ermutigend: nur sehr wenige Mitarbeiter klickten den Virus an. Um das Thema Sicherheit in die tägliche Arbeit weiter zu verankern, erhielt jeder Mitarbeiter mit der Einladung für das Training die 10 Goldenen Regeln der Informationssicherheit. Diese sind eine vereinfachte Zusammenfassung der IT- Nutzungsrichtlinie mit Beispielen auf der Rückseite. Zudem wurden Kugelschreiber mit der Aufschrift Informationssicherheit verteilt. Während des gesamten Zeitraums der Schulungen wurden neue Postermotive eingesetzt, die nun detaillierter auf einzelne Themen (z.b. Passwörter) eingingen. Ein weiterer Schritt, um Sicherheit sichtbar zu machen, war die Installation eines Bildschirmschoners, der die wichtigsten Sicherheitsrichtlinien sowie als Auflockerung Bilder und Daten von Flugzeugen beinhaltete, die am Flughafen München landen. HvS-Consulting GmbH, 2008 Seite 6 von 9

7 Ein wichtiges Ziel aller unserer Security Awareness Maßnahmen ist es, das Thema Sicherheit nachhaltig in das tägliche Leben der Mitarbeiter zu integrieren, so Harald Englert. Nur wenn den Mitarbeitern bewusst wird, wie wichtig ihr Beitrag zur Sicherheit ist, und wie relativ einfach jeder Einzelne einen Beitrag zur Sicherheit leisten kann, werden die Ziele der Security Awareness Kampagne erreicht, fährt Englert fort. Im Rahmen der im Jahr 2006 erlangten ISO Zertifizierung des Servicebereichs IT wurden vom TÜV u.a. auch die Prozesse im Bereich Informationssicherheit geprüft - Ergebnis: keine Beanstandungen. Positiver Punkt: Security Awareness Maßnahmen. Das Ziel einer umfassenden Sensibilisierung der Mitarbeiter weiter im Auge behaltend ging man im dritten Jahr der Kampagne neue Wege, man setzte ein Webbased Training ein. Auf Basis des Security Awareness Trainings IS-FOX der HvS-Consulting erstellte man ein FMG individuelles Training BISON (Basis InformationsSicherheit Online Nachschlagewerk). Die Einführung des Trainings wurde kommunikativ unterstützt mit einem Gewinnspiel, Beiträgen in der Mitarbeiterzeitschrift und im Intranet, einer Posterkampagne sowie durch Vor-Ort-Aktionen (Promotion in den Kantinen). Der Lernteil war für alle Mitarbeiter ohne eine Registrierung zugänglich, für den Test musste man sich anmelden (Daten wurden für das Gewinnspiel und zur (anonymen) Auswertung benötigt). Obwohl ein webbasiertes Lernen bis dato bei der FMG nicht eingeführt war, haben mehr als 500 Mitarbeiter erfolgreich an diesem Training teilgenommen. Auch in diesem Training wurde Wert gelegt auf abwechslungsreiche Inhalte (Text, Bilder, Videos). Neu im dritten Jahr war auch, dass das ganze Jahr über stichprobenartige Assessments mittels simulierter Social Engineering Angriffe durchgeführt wurden. Angreifer der HvS- Consulting simulierten Attacken auf verschiedene Bereiche der FMG um vertrauliche Informationen ohne Wissen der Opfer zu beschaffen. Die so gewonnenen Feststellungen flossen zusammen mit den Erkenntnissen der ersten drei Kampagnenjahre in die Fortsetzung der Security Awareness Maßnahmen ein. Eine Erkenntnis, insbesondere aus den Social Engineering Angriffen, war, dass der richtige Umgang mit unternehmenskritischen Informationen noch nicht durchgehend bekannt war. So machte man sich im Sicherheitsmanagement Gedanken, wie hier das Sicherheitsniveau optimiert werden kann. Nach umfassenden internen Vorarbeiten wurde Anfang 2008 eine neue Richtlinie publiziert und entsprechende Trainings aufgesetzt. Auch dies wurde durch HvS-Consulting GmbH, 2008 Seite 7 von 9

8 Poster, Intranet- und Mitarbeiterzeitschriftartikel sowie diverse Hilfsmittel (z.b. Flyer für den täglichen Gebrauch) unterstützt. Aktuell durchlaufen die Mitarbeiter diese Trainings, daneben werden weiterhin regelmäßig allgemeine Informationssicherheitstrainings durchgeführt. Harald Englert, IS-Beauftragter der FMG zieht im vierten Jahr der Security Awareness Kampagne ein positives Fazit: Die getroffenen Maßnahmen haben deutlich Wirkung gezeigt und zu einem hohen Maß an Sensibilisierung der FMG-Mitarbeiter beigetragen. Und erfreulicherweise wird Informationssicherheit von den Mitarbeitern positiv wahrgenommen. Wir sind auf dem richtigen Weg auch wenn dieser Weg wohl nie enden wird. Checkliste Umsetzung Kampagnen Maßnahmen Wie gehe ich in der Kampagne vor? Wie vermeide ich eine Reaktanz der Mitarbeiter (Abwehrreaktion)? Wie setze ich die Maßnahmen um? Welche Themen und Maßnahmen setze ich wann um? Wie kommt die Kampagne bei den Mitarbeitern an? Wie erfolgreich ist die Kampagne? Welchen Nutzen habe ich im Vergleich zu den Kosten? Wie verstärke ich die Wirkung der Kampagne? Wer kann mich unterstützen? Denken Sie in einem Phasenmodell: Phase 1: Mitarbeiter wach rütteln Phase 2: Wissen vermitteln Phase 3: Nachhaltigkeit sicherstellen und dann wieder von vorne Erheben Sie nicht den Zeigefinger und vermeiden Sie lehrerhaftes Auftreten. Gestalten Sie die Maßnahmen positiv motivierend und spielerisch. Wählen sie immer wieder neue Zugänge zu den Mitarbeitern aus (Präsenztraining, Webbased Training, Podcasts, ) und gestalten Sie die Maßnahmen multimedial mit einer Mischung aus Text, Bild und Video. Überfordern Sie die Mitarbeiter nicht. Setzen Sie gemäß Ihres Schutzbedarfs Schwerpunktthemen und gehen Sie diese nach und nach an. Fordern Sie Feedback von den Mitarbeitern und verfolgen Sie dies. Oft erhalten Sie hier neben Optimierungsansätze für die Kampagne auch Hinweise auf unbekannte Schwachstellen und Sicherheitslücken. Messen Sie den Grad der Sensibilisierung durch geeignete Tests (z.b. Testviren). Stellen Sie sich vor, was es kostet, wenn Sie es nicht tun? Security Awareness zahlt zudem nicht nur direkt auf die Sicherheit ein sondern kann auch zu einer Optimierung von Prozessen und Organisation beitragen. Sicherheit ist eine Führungsaufgabe. Geschäftsführung und Führungskräfte sind Vorbilder und Multiplikatoren. Binden sie diese entsprechend mit ein. Binden Sie externe Partner als Ideengeber, als neutrale Referenten (was geschieht bei anderen Unternehmen) und kompetente Berater ein. HvS-Consulting GmbH, 2008 Seite 8 von 9

9 Über die Autoren Harald Englert ist Leiter Interne Services (Servicebereich IT) und Informationssicherheitsbeauftragter der Flughafen München GmbH. Alexander Cmarits, Certified Information Security Manager (CISM), ist IT-Sicherheitsmanager und stellvertretender Informationssicherheitsbeauftragter der FMG. Flughafen München GmbH: Andreas Schnitzer ist Senior Consultant beim auf Business Security spezialisierten Beratungsunternehmen HvS-Consulting in München HvS-Consulting bedankt sich bei der Flughafen München GmbH, Herrn Englert und Herrn Cmarits, für die freundliche Unterstützung. Erschienen in: Sicherheit-Berater Ausgabe 14/15 vom HvS-Consulting GmbH, 2008 Seite 9 von 9

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Security Governance ProjektebeiHP

Security Governance ProjektebeiHP Security Governance ProjektebeiHP mitden AugeneinesPMP gesehen Jürgen Bachinger Projekt Manager HP Services Consulting& Integration Hewlett Packard GmbH 2005 Hewlett Packard Development Company, L.P. The

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK

SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK SMART COMPLIANCE TRAINING SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK E-SEC ISS GMBH Kathrin Prantner, GF & Co-Founder 25.11.2009 www.e-sec.at E-SEC INFORMATION SECURITY

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT

VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 1.1 Rahmenbedingungen / Ausgangslage 3 1.2 Zielsetzung und Gegenstand

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern.

CONSULTING. Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Qualitätsmanagement. Prozesse optimieren, Effizienz steigern. CONSULTING Ihr Weg zu optimalen Unternehmensprozessen. Moderne Qualitätsmanagementsysteme bieten mehr als eine reine Sicherung der

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

DOs and DON'Ts in Information Security Awareness Konzepten

DOs and DON'Ts in Information Security Awareness Konzepten DOs and DON'Ts in Information Security Awareness Konzepten Dr. Michael Falk Manager, Consulting it-sa 2012 Nürnberg, 16. Oktober 2012 Prof. Dr. Christian Wichtig der V.I.P. DOs regulatorischen Hintergrund

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Secure Shipper / Carrier

Secure Shipper / Carrier Secure Shipper / Carrier Möbel-Transport AG Safety & Security Solutions Referent: Albert Anneler Zusatztext Agenda Luftfracht im Allgemeinen Gefahren Schutzmassnahmen / Detektionsmöglichkeiten Grundlagen

Mehr

Mitarbeiter sensibilisieren für IT-Sicherheit und Datenschutz: Maßnahmen und Handlungsempfehlungen

Mitarbeiter sensibilisieren für IT-Sicherheit und Datenschutz: Maßnahmen und Handlungsempfehlungen Mitarbeiter sensibilisieren für IT-Sicherheit und Datenschutz: Maßnahmen und Handlungsempfehlungen Maik Pommer, Landesinitiative»secure-it.nrw«Essen, 29.10.2009 1 »secure-it.nrw«: Kommunikationsinitiative

Mehr

Cloud Governance in deutschen Unternehmen

Cloud Governance in deutschen Unternehmen www.pwc.de/cloud Cloud Governance in deutschen Unternehmen Eine Zusammenfassung der gemeinsamen Studie von ISACA und PwC. Cloud Governance in deutschen Unternehmen eine Studie von ISACA und PwC Die wichtigsten

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk Karl-Jürgen Hanßmann Norddeutscher Rundfunk, IT-Sicherheitsbeauftragter

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Kampagnenentwurf Planen Schulung Umsetzen Messen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting

Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung. Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Sichere Zusammenarbeit mit Partnerfirmen Erfahrungen aus der Auditierung Dennis Lelke Fachbereichsleiter Projektmanagement & Consulting Ausgangssituation Nachweis der Informationssicherheit (ISi) bei Lieferanten

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Informationssicherheit für Juristen: vernachlässigter Prozess?

Informationssicherheit für Juristen: vernachlässigter Prozess? Informationssicherheit für Juristen: vernachlässigter Prozess? Ulrich Brügger Managing Security Consultant ISSS Vorstand, IBM Schweiz AG Es gibt gute Gründe Informationen zu schützen Behördliche Vorgaben

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

SEC Consult als Trainingspartner, weil

SEC Consult als Trainingspartner, weil SEC Consult als Trainingspartner, weil SEC Consult ein unabhängiger Experte für das Thema Application Security ist. SEC Consult der immer größer werdenden Nachfrage mit hochspezialisierten Schulungen in

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!

Awareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum

Mehr

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.

Der Faktor Mensch. Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04. Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware ohne Betrachtung von Layer 8 nutzlos!? Tim Hoffmann IT-Trends Sicherheit 24.04.2013 Bochum Internet:

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden

INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden INFRA-XS Track-IT Die vollständige Sicht auf Ihre Kunden GW IT- Qualitätssicherungsgesellschaft mbh, 2015 Ihr Online-Kunde - was wissen Sie über ihn? Wie ist der Kunde erstmals auf Ihr Produkt aufmerksam

Mehr

Deutschlands Bewertungsportal für die Fitnessbranche

Deutschlands Bewertungsportal für die Fitnessbranche Informationsleitfaden für Fitnessstudio-Betreiber Jetzt mit allen wichtigen Informationen zur neuen Studio-Aktion zum FitnessPass! FitnessPass Deutschlandweit kostenlos trainieren! Deutschlands Bewertungsportal

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Presseinformation. Unser Ansatz ist eben auch operational

Presseinformation. Unser Ansatz ist eben auch operational Unser Ansatz ist eben auch operational Ulrich Rehrmann und Wolfgang Lalakakis, Gründer der GMVK Consulting Group, über den Markt für Geschäftsprozessoptimierungen, ICM Information Chain Management und

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den

Mehr

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche?

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? 6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? Donnerstag, 22. Mai 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Zertifizierte/r Live Online Trainer/in

Zertifizierte/r Live Online Trainer/in Lernen & Neue Medien Distance Management Führung & Management Arbeitsorganisation Zertifizierte/r Live Online Trainer/in Begeistern Sie mit lebendigen Webinaren im virtuellen Klassenzimmer - In sechs Lerneinheiten

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Sonderseminar: Bekannter Versender Fristen, Anforderungen und Tipps zur Zertifizierung gem. VO 300/2008

Sonderseminar: Bekannter Versender Fristen, Anforderungen und Tipps zur Zertifizierung gem. VO 300/2008 www.logistik-webinare.de Sonderseminar: Bekannter Versender Fristen, Anforderungen und Tipps zur Zertifizierung gem. VO 300/2008 Moderator Marcus Walter Speditionskaufmann und Diplom-Betriebswirt Inhaber

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Teams über Distanz führen

Teams über Distanz führen 63 Teams über Distanz führen Wer die Fäden eines Projekts auch auf große Entfernung in der Hand behalten möchte, muss gut organisieren und vor allem gut führen können. Im folgenden Kapitel lesen Sie, welchen

Mehr

Werden Sie audatis Vertriebspartner

Werden Sie audatis Vertriebspartner Werden Sie audatis Vertriebspartner In diesem Dokument finden Sie eine Übersicht unserer Leistungen und der Vorteile einer audatis Vertriebspartnerschaft. Bei Fragen stehen wir Ihnen natürlich jederzeit

Mehr

conference experience

conference experience conference experience Die Vorteile: Agenda, Inhalte und Unterlagen jederzeit aktuell (Content-Management-System) Plattform zur Vernetzung aller Beteiligten Digitale Präsentationsform aller Unterlagen Interaktiver

Mehr

Mit agilen Methoden kommen Sie weiter

Mit agilen Methoden kommen Sie weiter Mit agilen Methoden kommen Sie weiter Wir machen Sie und Ihr Unternehmen fit für Scrum. Was ist Scrum? Scrum ist ein agiles Produktentwicklungs-Framework zur schlanken Entwicklung von Software. Da Scrum

Mehr

Zusammenfassung IT SEC + MAN

Zusammenfassung IT SEC + MAN Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)

Mehr

1 Unternehmen, Produkte, Dienstleistungen

1 Unternehmen, Produkte, Dienstleistungen 1 Unternehmen, Produkte, Dienstleistungen Kompetenz für Ihre Sicherheit Jörg Czeczine, Bereichsleiter Business-Service Neuss, 5. November 2013 Inhaltsverzeichnis Datenschutzprüfgruppen bei BITMARCK Angebote

Mehr