Informationssicherheit und Datenschutz
|
|
- Thilo Brodbeck
- vor 7 Jahren
- Abrufe
Transkript
1 Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach
2 Inhalt 01 Motivation 02 Informationssicherheitsmanagement 03 Datenschutz 04 Ausblick 26. März 2012 Informationssicherheit und Datenschutz 2
3 Motivation Wozu Informationssicherheitsmanagement? 26. März 2012 Informationssicherheit und Datenschutz 3
4 Motivation Bedrohungen der IT-Sicherheit Hacker Malware Verlust von: Fremdpersonal Eigenes INTERNET Vertraulichkeit Personal Verfügbarkeit Fehler Ausfälle Network Medizinisches Netzwerk Integrität Datendiebstahl Datenmanipulation 26. März 2012 Informationssicherheit und Datenschutz 4
5 Motivation Wozu Informationssicherheitsmanagement? - Bedrohungen, Sicherheitsvorfälle - Compliance (Einhaltung von Verträgen, Gesetzen, Best Practices) - Schutz von Informationswerten 26. März 2012 Informationssicherheit und Datenschutz 5
6 Informationssicherheit - Übersicht Sicherheit - Vorhandene Risiken werden beherrscht (Absolute Sicherheit gibt es nicht!) - Abwesenheit unvertretbarer Risiken Informationssicherheit = IT-Sicherheit + nichttechnische Faktoren Schutz von - Vertraulichkeit (Confidentiality) - Integrität (Integrity) - Verfügbarkeit (Availability) der Informationswerte gegen Bedrohungen. 26. März 2012 Informationssicherheit und Datenschutz 6
7 Management der Informationssicherheit Ziel: Erreichen des optimalen Sicherheitsgrads Kosten ( ) Schaden durch Sicherheitsvorfälle Kosten der IT-Sicherheit Vielfalt der Sicherheitsmaßnahmen 26. März 2012 Informationssicherheit und Datenschutz 7
8 Informationssicherheitsmanagement (PDCA) ACT PLAN PDCA- Zyklus CHECK DO 26. März 2012 Informationssicherheit und Datenschutz 8
9 Informationssicherheitsmanagement (Plan) ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO 26. März 2012 Informationssicherheit und Datenschutz 9
10 Informationswerte und Schutzziele Geschäftsprozess 26. März 2012 Informationssicherheit und Datenschutz 10
11 Informationswerte und Schutzziele Reputation Geschäftsprozess Web Server Web Site Patientendaten Praxis-Netzwerk Abrechnungsdaten 26. März 2012 Informationssicherheit und Datenschutz 11
12 Risikomanagement 26. März 2012 Informationssicherheit und Datenschutz 12
13 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 13
14 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 14
15 Top 10 Risiken für Web-Anwendungen 2010 Nr Risiko Kommentar/Beispiel A1 Injection Benutzer kann Befehle eingeben A2 Cross-Site Scripting (XSS) Ausführen fremden Scriptcodes Fehler in Authentifizierung und Session A3 Management Übernahme von Sessions A4 Unsichere direkte Objektreferenzen z.b. Dateien oder Ordner A5 Cross-Site Request Forgery (CSRF) Manipulierte Browser-Anfragen A6 Sicherheitsrelevante Fehlkonfiguration Von Webserver, Datenbank usw. A7 Kryptografisch unsichere Speicherung z.b. Kreditkarteninformationen A8 Mangelhafter URL-Zugriffsschutz Zugriff durch manipulierte URL A9 Unzureichende Absicherung der Transportschicht z.b. ungültige Zertifikate A10 Ungeprüfte Um- und Weiterleitungen Weiterleitung auf Phishing-Seite Quelle: OWASP Top (deutsche Übersetzung) - The Open Web Application Security Project März 2012 Informationssicherheit und Datenschutz 15
16 Beispiel: SQL Injection (1) My.DocSearch.com Ihr Arzt in der Nähe Eingabe PLZ Webserver-Request Datenbank-Anfrage SELECT Name, Fach FROM Arzt WHERE PLZ=20259 My. DocSearch.com Name Maier Ihr Arzt in der Nähe Fach Orthopädie 26. März 2012 Informationssicherheit und Datenschutz 16
17 Beispiel: SQL Injection (2) My.DocSearch.com Ihr Arzt in der Nähe Eingabe PLZ 20259;UPDATE+USER+SET+TYPE="admin"+WHERE+ID=23 Webserver-Request Datenbank-Anfrage SELECT Name, Fach FROM Arzt WHERE PLZ=20259 My. DocSearch.com Name Maier Ihr Arzt in der Nähe Fach Orthopädie 26. März 2012 Informationssicherheit und Datenschutz 17
18 Beispiel: SQL Injection (3) My.DocSearch.com Ihr Arzt in der Nähe Eingabe PLZ 20259;UPDATE+USER+SET+TYPE="admin"+WHERE+ID=23 Webserver-Request Datenbank-Anfrage My. DocSearch.com Name Maier UPDATE+USER+SET+TYPE="admin"+WHERE+ID=23 SELECT Name, Fach FROM Arzt WHERE PLZ=20259; UPDATE USER SET TYPE="admin" WHERE ID=23 Ihr Arzt in der Nähe Fach Orthopädie + User 23 ist Administrator! 26. März 2012 Informationssicherheit und Datenschutz 18
19 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich Transferieren R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 19
20 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich Transferieren R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Vermindern Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Akzeptieren Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 20
21 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität R2 Integrität Identitätsdiebstahl Mittel Hoch R3 Verfügbarkeit Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung bestandsgefährdend Transferieren bestandsgefährdend Vermindern Verhindern von Diensten (Denial of Service) Mittel Mittel relevant Vermindern Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Exkurs Wenn Zugang zu medizinischen Daten möglich ist, ist Risiko bestandsgefährdend! Wirksame Maßnahmen Zwei-Komponenten-Authentisierung (z.b. bei Asklepios Fallaktenportal) * Vom Internet getrenntes separates Netz (KV SafeNet) 26. März 2012 Informationssicherheit und Datenschutz 21
22 Informationssicherheitsmanagement (Do) ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO Informationssicherheit umsetzen Planen der Risikobehandlung Umsetzen von Maßnahmen Management von Sicherheitsvorfällen 26. März 2012 Informationssicherheit und Datenschutz 22
23 Empfehlungen des BSI Nr Maßnahme Kommentar/Beispiel M1 Verzicht auf Aktive Inhalte JavaScript, ActiveX Benutzereingaben im Browser, M2 Kontextsensitive Filterung von Eingaben Datei-Uploads und Ausgaben M3 Sichere Datenübertragung Vertraulichen Daten Verschlüsselte Übermittlung (SSL) M4 Sichere Authentisierung von Benutzern z.b. Dateien oder Ordner M5 Aktualität durch Patch-Management z.b. Microsoft-Sicherheitsupdates M6 Konfiguration nach dem Minimalprinzip Entfernen unnötiger Dienste. M7 Absicherung von Hintergrundsystemen z.b. Datenbank, Dateisystem Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik März 2012 Informationssicherheit und Datenschutz 23
24 Umsetzen von Maßnahmen Sorgfältige Auswahl der Dienstleister - Webdesign-Agentur - Webhoster - IT-Dienstleister Mögliche Kriterien - Angebotene Produkte (CMS, Datenbank, Betriebssystem) - Sicherheitskonzept (Patch Management, Firewall, Monitoring) - Meldewege / Support - Zertifizierungen (ISO/IEC , ULD-Datenschutzzertifikat, TÜV-Eigenzertifikate) - Tests / Empfehlungen 26. März 2012 Informationssicherheit und Datenschutz 24
25 Informationssicherheitsmanagement (Check) ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO Informationssicherheit überwachen Abschätzen der Wirksamkeit von Maßnahmen Wiederholung der Risikoeinschätzung Durchführung von Audits Informationssicherheit umsetzen Planen der Risikobehandlung Umsetzen von Maßnahmen Management von Sicherheitsvorfällen 26. März 2012 Informationssicherheit und Datenschutz 25
26 Informationssicherheit überwachen Abschätzen der Wirksamkeit von Maßnahmen - Erfahrung mit den Dienstleistern bewerten - Sicherheitsvorfälle bewerten Durchführung von Audits - Pentest der Web-Anwendung - Zertifizierungsberichte oder Gutachten Dritter einsehen - Anwender befragen Risikobewertung wiederholen - Sind die Bewertungen noch aktuell? - Sind neue Risiken hinzugekommen? - Sind neue Maßnahmen erforderlich? 26. März 2012 Informationssicherheit und Datenschutz 26
27 Zertifikate für Datenschutz und IT-Sicherheit Beispiel - Norm: ISO/IEC 27001:2005 Beurteilungskriterien - Gegenstand - Geltungsbereich - Laufzeit - National/International - Zertifizierungsagentur März 2012 Informationssicherheit und Datenschutz 27
28 Informationssicherheitsmanagement (Act) Informationssicherheit verbessern Identifiziereren von Verbesserungen Implementieren der Verbesserungen Erfolgskontrolle ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO Informationssicherheit überwachen Abschätzen der Wirksamkeit von Maßnahmen Wiederholung der Risikoeinschätzung Durchführung von Audits Informationssicherheit umsetzen Planen der Risikobehandlung Umsetzen von Maßnahmen Management von Sicherheitsvorfällen 26. März 2012 Informationssicherheit und Datenschutz 28
29 Inhalt 01 Motivation 02 Informationssicherheitsmanagement 03 Datenschutz 04 Ausblick 26. März 2012 Informationssicherheit und Datenschutz 29
30 Datenschutz vs. Datensicherheit Schutz der Daten oder Schutz vor Daten? Definition Datensicherheit Schutz der Daten vor Beeinträchtigung durch höhere Gewalt, menschliche oder technische Fehler und Missbrauch. (Geld!) Informationssicherheit umfasst Datensicherheit Definition Datenschutz Schutz des Einzelnen (Menschen!) vor Beeinträchtigung seines Persönlichkeitsrechts beim Umgang mit seinen personenbezogenen Daten. 26. März 2012 Informationssicherheit und Datenschutz 30
31 Gesetzliche Kontrollbereiche vs. Risikomanagement 9 BDSG Technisch-organisatorische Maßnahmen 1. Zutrittskontrolle Unbefugter (physischer) Zutritt ist zu verhindern 2. Zugangskontrolle Kein unbefugten Computerzugang 3. Zugriffskontrolle Keine Computernutzung ohne Berechtigungen 4. Weitergabekontrolle Datensicherheit bei Transport auf Datenträger 5. Eingabekontrolle Nachvollziehbarkeit der Datenverarbeitung 6. Auftragskontrolle weisungsgemäße Auftragsdatenverarbeitung 7. Verfügbarkeitskontrolle Schutz der Daten vor Zerstörung oder Verlust 8. Trennungskontrolle getrennte Verarbeitung 26. März 2012 Informationssicherheit und Datenschutz 31
32 Aktuelle Datenschutzaspekte für Website-Betreiber Auswertung von Besucherverhalten IP-Adressen gelten als personenbeziehbare Daten Zulässig bei pseudonymisierten Daten Z.B. Nutzung von Google Analytics (ohne letztes Oktett der IP-Adresse) Social Plugins In Deutschland ansässige Unternehmen, die durch das Einbinden von Social Plugins eines Netzwerkes auf sich aufmerksam machen wollen oder sich mit Fanpages in einem Netzwerk präsentieren, haben eine eigene Verantwortung hinsichtlich der Daten von Nutzerinnen und Nutzern ihres Angebots. Sie laufen Gefahr, selbst Rechtsverstöße zu begehen, wenn der Anbieter eines sozialen Netzwerkes Daten ihrer Nutzerinnen und Nutzer mittels Social Plugin erhebt. Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich (Düsseldorfer Kreis am ) 26. März 2012 Informationssicherheit und Datenschutz 32
33 Zusammenfassung und Ausblick Informationssicherheitsmanagement schützt Informationswerte Maßnahmen orientieren sich an Geschäftsrisiken Internationale Norm ISO/IEC 27001:2005 Datenschutz orientiert sich an der Privatsphäre der Betroffenen Technisch-organisatorische Maßnahmen 9 BDSG (deutsche Besonderheit) Erheblicher formaler Aufwand Erfolgsfaktoren Risikoverantwortung und Awareness Kryptografische Techniken (Authentisierung, Zertifikate, Verschlüsselung) Europäische Standardisierung 26. März 2012 Informationssicherheit und Datenschutz 33
34 Vielen Dank für Ihre Aufmerksamkeit Henning Bergmann Tel. 040/ Fax 040/ Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrThema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel
Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrBaustein Webanwendungen. Stephan Klein, Jan Seebens
Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische
MehrWeb Application Security: SQL-injection, Cross Site Scripting -- w3af
Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web
MehrLeitlinie zur Informationssicherheit
Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung
MehrCyber-Sicherheitstag Niedersachsen 2018
Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit
MehrThema PHP-Sicherheits-Training-System. Timo Pagel
Thema PHP-Sicherheits-Training-System Timo Pagel Hamburg, den 13.05.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 27 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration einer
MehrWeb-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrTechnische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrIT-Sicherheit auf dem Prüfstand Penetrationstest
IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrDatenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien
Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.
MehrWorkloads kennen und verstehen
Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung
MehrAbsicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrI. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle
Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Die folgenden technisch und organisatorischen Maßnahmen werden von der INTERNET AG Global Network standardmäßig umgesetzt und sind als
MehrTechnisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen, Stand 24.05.2018 Seite 1 von 5 Technisch-organisatorische Maßnahmen (Anlage 1) ferret go GmbH, Stand: 24.05.2018 Technisch-organisatorische Maßnahmen, Stand 24.05.2018
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrIV. Der technisch-organisatorische Datenschutz
Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrSchönes neues Internet
Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrEinführung Risk - Management
W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrAufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )
DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls
MehrDatensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie
MehrSicherheit von Webanwendungen. mit IBM Rational AppScan
Sicherheit von Webanwendungen mit IBM Rational AppScan Ziel dieses Vortrags Rund zwei Drittel aller Hackerangriffe richten sich gegen Webanwendungen mit dem Ziel, persönliche und unternehmenskritische
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrBei uns sind Daten sicher aufbewahrt! Wirklich? Datenbanksicherheit ist nicht gleich Datensicherheit
Bei uns sind Daten sicher aufbewahrt! Wirklich? Datenbanksicherheit ist nicht gleich Datensicherheit Agenda Vorstellung Warum muss ich Daten schützen? Datensicherheit vs. Datenbanksicherheit Wie kann ich
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A. Fragebogen
Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des ISMS 27001 Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Version:
MehrSichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
Mehrgemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand
Technische und organisatorische zur Datensicherheit gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand 06.10.2015 1 Bei Fragen zur rapidmail Informationssicherheit wenden Sie sich bitte
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
Mehr(Gar) keine Daten in die Cloud? Was geht wirklich (nicht)?
(Gar) keine Daten in die Cloud? Was geht wirklich (nicht)? Stefan Kinnen Director Business Development, Apps Associates GmbH Vertraulichkeitserklärung Der Inhalt dieses Dokumentes ist urheberrechtlich
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle
MehrEU DSGVO Checkliste für Wordpress Websites
2018 EU DSGVO Checkliste für Wordpress Websites präsentiert von NETZPUNKTE im Rahmen der Digital Marketing Seminare für Unternehmen & Selbstständige 2018 Telefon: 04181-23 23 353 Mail: info@netzpunkte.de
MehrAbbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.
Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrAnlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage
Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage I. Vertraulichkeit Zutrittskontrolle Datacenterparks in Bad Wildbad, Frankfurt, Nürnberg
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrMagento Application Security. Anna Völkl / @rescueann
Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrButter bei die Fische!
Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrDatenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) Ein Appell
Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) ----------------------------- Ein Appell Stefan Käsler Dipl. Ing. (FH) / Dipl. Wirt. Ing. (FH) Six
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrWebapplikations - Audit
splone Webapplikations - Audit Leistungsübersicht 3. November 2016 Webapplikations - Audit We all need people who will give us feedback. That s how we improve. - Bill Gates Starker Anstieg der Internet-Kriminalität
MehrAnlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrSELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN
SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrIT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems
IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems Dr. Philippe Verplancke CEO XClinical GmbH & CIO Kompetenznetz Vorhofflimmern TMF Workshop Sicherheitskonzepte, 11.12.2006 Agenda
Mehr