Informationssicherheitsstandards 2016
|
|
- Nele Walter
- vor 7 Jahren
- Abrufe
Transkript
1 Informationssicherheitsstandards 2016 ISO 27001, BSI IT-Grundschutz, SECU-ZERT und VdS 3473
2 RUCON Management GmbH
3 RUCON Management GmbH Spezialisierung Sicherheitsfragen im Mittelstand Leistungsspektrum Beratung Analyse Projektierung Realisierung Controlling Fakten 100% Tochter der RÜHLCONSULTING GmbH Geschäftsführer: Jens Eichler Uwe Rühl Geschäftssitz: Nürnberg 3
4 RUCON Management GmbH Tätigkeitsfelder Beratung Projektmanagement Konzeption Implementierung Partner Externe spezialisierte Ressource z.b. als ISMS-Beauftragter Analysen Bewertungen Lieferantenaudits Audits Sensibilisierungsmaßnahmen Trainings Trainings Interne Audits Schulungen 4
5 RUCON Management GmbH Expertise Informationssicherheitsmanagement: ISO/IEC und BSI IT-Grundschutz Risikomanagement: ISO und ISO/IEC Business Continuity Management: BS // ISO IT-Service-Management: ITIL und ISO/IEC IRBC nach ISO/IEC und ITIL 5
6 Informationssicherheits-Standards Hintergründe und Standards
7 Informations-Sicherheits-Management-System Informationssicherheit IT-Sicherheit 7
8 Oberstes Ziel der Informationssicherheit Grundwerte: -Vertraulichkeit - Verfügbarkeit - Integrität Das ISMS ist Teil eines ganzheitlichen Risikomanagements in Unternehmen 8
9 ISO/IEC 27001:2013
10 ISO/IEC ISMS Anforderungen Erstveröffentlichung im Jahr 2005 (vormals BS :2002), Überarbeitung im Jahr 2013 Spezifiziert Anforderungen an Informationssicherheits-Managementsysteme (ISMS) Verwendet das PDCA Prozessmodell (Plan-Do-Check-Act) Umfasst einen normativen Teil von nur 9 Seiten! Erlaubt die Implementierung und den Betrieb von konsistenten und integrierten Managementsystemen für Informationssicherheit (ISO 27001), Qualitäts- (ISO 9001) und Umweltmanagement (ISO 14001) Der Standard ist anwendbar in Organisationen jeglicher Art, Ausprägung und Größe! 10
11 1. Kontext der Organisation (Context) Anforderungen und Erwartungen der Stakeholder ermitteln Business-Impact-Analyse durchführen Scope des Managementsystems definieren, insbesondere die Abgrenzungen 11
12 2. Strategisches Management (Leadership) ISMS-Leitlinie ISMS-Ziele Managementverantwortung (jetzt klargestellt: Top-Management!) Rollen festlegen Kommunikationskanäle festlegen 12
13 3. Planung (Planning) Risikomanagementprozess designen Risiken und Möglichkeiten erkennen (IS Risk Assessment) Risikobehandlung festlegen (IS Risk Treatment) Maßnahmen dürfen aus jeder Quelle gezogen werden, müssen aber mit Anhang A der ISO/IEC abgeglichen werden Ziele und Pläne entwickeln 13
14 4. Management der Ressourcen (Support) Ressourcen für Implementierung, Betrieb und Verbesserung des ISMS bereit stellen (auch: Ressourcen für die Risikobehandlung!) Personelle Ressourcen qualifizieren (Schulung, Training, Sensibilisierung) Kommunikation interne und externe Kommunikation festlegen Dokumentation 14
15 5. Operative Durchführung (Operation) Managementsystem betreiben Risikomanagement-Prozess umsetzen Maßnahmen (aus dem Anhang A) umsetzen Aufzeichnungen führen, Dokumentation (fort-)führen Veränderungen in der Organisation steuern und auf ungewollte Veränderungen reagieren Ausgelagerte Prozesse steuern und überwachen 15
16 6. Wirksamkeitsbewertung (Performance Evaluation) Interne Audits & Reviews Managementreviews Bewertung der Wirksamkeit des Managementsystem unter Einbeziehung von Prozessen des ISMS und von Controls 16
17 7. Verbesserung des ISMS (Improvement) Korrekturen durchführen und wo nötig Korrekturmaßnahmen durchführen Kontinuierliche Verbesserung (KVP-Prozess) 17
18 Zertifizierungsgrundlage Leitfaden zur Implementierung 18
19 ISO auf der Basis von BSI IT-Grundschutz
20 20
21 21
22 22
23 23
24 24
25 25
26 26
27 27
28 28
29 29
30 30
31 31
32 32
33 33
34 SECU-ZERT
35 SECU-ZERT Was ist SECU-ZERT? SECU-ZERT zielt darauf, branchenspezifische Umgebungen zu analysieren und zu zertifizieren Konzentration auf die wesentlichen Aspekte der Informationsverarbeitung (risikoorientierte Betrachtung) Es werden die Kernbereiche von Unternehmen einer Überprüfung unterzogen Basis bilden dabei die Bausteine der Grundschutz-Kataloge des BSI in der jeweils aktuellen Version. Kosteneffizientes und damit gerade für KMU und Vereine attraktives Zertifikat 35
36 SECU-ZERT Wer steht hinter SECU-ZERT? SECU-ZERT ist ein Zusammenschluss lizenzierter Auditoren für ISO Audits auf der Basis von IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) bzw. zertifizierte ISO Lead-Auditoren Nur entsprechend qualifizierte Auditoren können SECU-ZERT Auditierungen vornehmen Fortlaufende Qualifikation wird durch die Zertifizierungsstelle sichergestellt Finsoz e.v. ist der Dachverband für Unternehmen der Sozialwirtschaft und Verwaltungsorgan für Zertifikate 36
37 SECU-ZERT Aufbau von SECU-ZERT Bausteinorientierter Aufbau Unterteilung in drei Klassen Klasse A: obligatorische, zwingend vorgeschriebene Basis-Bausteine SECU-ZERT Basis-Organisation B 1.3 Notfallmanagement B 1.5 Datenschutz Klasse B: mindestens 3 wahlfreie Bausteine, welche in Abhängigkeit zum Business und in risikoorientierter Abstimmung mit der Zertifizierungsstelle ausgewählt werden Klasse K: für kritische Betriebsumgebungen können zusätzlich die Anforderungen des Umsetzungsplans KRITIS des BMI auf ihre Umsetzung überprüft werden (in Vorbereitung) 37
38 SECU-ZERT Aufbau von SECU-ZERT Klasse B: mindestens 3 wahlfreie Bausteine, welche in Abhängigkeit zum Business und in risikoorientierter Abstimmung mit der Zertifizierungsstelle ausgewählt werden (die Auswahl muss begründet werden (sinnigerweise über eine BIA))! B 2.9 Rechenzentrum B 2.10 Mobiler Arbeitsplatz (sofern IT in der Organisation mobil verwendet wird) B 1.11 Outsourcing B Allgemeiner Server + B 3.10x spezifischer Server B 4.1 Heterogene Netze B Speichersystem und Speichernetze B 5.13 SAP System (alternativ auch für andere ERP und KIS-Systeme) B 5.15 Allgemeiner Verzeichnisdienst B Allgemeiner Client B 5.2 Daten(träger)austausch + B 5.14 Mobile Datenträger B 5.3 Groupware ( Kommunikation) 38
39 SECU-ZERT Ablauf der Zertifizierung Self Assessment Das Unternehmen erstellt auf Basis der angepassten SECU-ZERT Kataloge eine vollständige und umfängliche Selbstauskunft Stage 1 Der Auditor überprüft die Konformität zu den Kriterien anhand der übermittelten Unterlagen (Self Assessment, Dokumente) Stage 2 In Vor-Ort-Überprüfungen, Interviews und Begehungen wird die ordnungsgemäße Umsetzung der Dokumentation geprüft Quality Review Ein unabhängiger Dritter (SECU-ZERT Auditor) überprüft die Einhaltung der Auditierungsvorgaben und gibt ein Votum Zertifikatserteilung Nach positivem Votum des Quality Reviewers wird das Zeritifikat durch den Finsoz e.v. erteilt 39
40 SECU-ZERT Vorteile gegenüber den großen Standards Fokussierung auf die wirklich relevanten bzw. kritischen Bereiche des Unternehmens Flexibler in der Gestaltung des Zertifizierungsbereichs Anders als z.b. bei einer BSI-Testierung Einstiegsstufe werden alle Maßnahmen einer Überprüfung unterzogen Wesentlich geringerer Aufwand in der Vorbereitung Wesentlich geringere Zertifizierungskosten Wesentlich geringere laufende Kosten 40
41 VdS 3473
42 VdS 3473 jung: Die harten Fakten Erstveröffentlichung am erste Audits im November 2015 kurz: 38 Seiten, davon 11 Seiten Vorwort, Inhaltsverzeichnis und Glossar Herkunft Versicherungsbranche: herausgegeben von der VdS Schadenverhütung GmbH VdS ist eine 100%ige Tochter des Gesamtverband der Deutschen Versicherungswirtschaft e.v. GDV Intention: versicherungsfähige von fahrlässigen Unternehmen/Institutionen zu unterscheiden 42
43 VdS 3473 Eigenschaften definiert ein vollständiges ISMS fordert Leitlinie und Richtlinien fordert einen Informationssicherheitsbeauftragten (ISB) und ein Informationssicherheitsteam (IST) fordert einen kontinuierlichen Verbesserungsprozess berücksichtigt organisatorische und technische Maßnahmen Fokus: einfache, schnelle Implementierung sehr eindeutige Sprache minimalisierter Analyse- und Dokumentationsaufwand Definition von Zielen möglichst große Freiheit bei der Implementation geringeres Schutzniveau als ISO bzw. BSI GS 43
44 VdS 3473 Let's take a closer look... Scope: die gesamte Informationsverarbeitung IT-Ressourcen werden unterschieden in "kritisch" und "nicht-kritisch kritische IT-Ressourcen müssen vom Unternehmen ermittelt werden für nicht-kritische Ressourcen wird ein einfacher Basisschutz definiert (Minimalprinzip) die Maßnahmen des Basisschutzes müssen umgesetzt werden, sofern dies technisch möglich ist wenn Maßnahmen nicht umgesetzt werden obwohl dies möglich wäre, muss das Unternehmen eine entsprechende Risikoanalyse und -behandlung durchführen für kritische Ressourcen werden erweiterte Maßnahmen gefordert zusätzliche technische und organisatorische Maßnahmen individuelle Risikoanalyse und -behandlung 44
45 VdS 3473 Phasen Organisation der Informationssicherheit Etablieren der VdS 3473 Einzelschritte zur Einführung ISMS Festlegung von Verantwortlichkeiten, Bereitstellung von Ressourcen, Ernennung Informationssicherheits-beauftragten, Etablieren des Informationssicherheits-teams Erstellung der Informationssicherheitsleitlinie Erstellung von Richtlinien zur Informationssicherheit Identifikation von kritischen IT- Ressourcen Implementierung Basisschutz Identifikation kritischer Prozesse, Informationen, IT-Systeme, mobile Datenträger etc. Implementierung einfacher Maßnahmen, z. B. Updates, Beschränkung des Netzwerkverkehrs, Protokollierung,... Implementierung Maßnahmen für kritische IT-Ressourcen (falls vorhanden) individuelle Risikoanalyse und -behandlung Umsetzung von erhöhten Anforderungen an die Datensicherung, Robustheit 45
46 VdS 3473 Kompatibilität! die Umsetzung der "großen" Normen wird an vielen Stellen der VdS 3473 explizit empfohlen wenn das Unternehmen sie nicht implementiert, wird die Umsetzung einiger weniger Kernaspekte dieser Normen gefordert alle Maßnahmen sind fast vollständig aufwärtskompatibel zu ISO und den BSI Grundschutznormen "Die 3473 ist das erste Basislager für den Gipfelsturm zur ISO " (Mark Semmler, Projektleiter der VdS 3473) 46
47 VdS 3473: Quick Check Charakter: Self-Assessment Aufwand: ca. 20 Minuten Ergebnis: Online-Auswertung 47
48 VdS 3473: Quick Check 48
49 VdS 3473: Quick Check 49
50 VdS 3473: Quick Audit Charakter: Pre-Assessment / Testat Aufwand: 1-2 Tage Ergebnis: Auditbericht (Konformitätstestat) 50
51 VdS 3473: Zertifizierung VdS 3473: Stärken und Schwächen Das VdS-Zertifikat bestätigt, dass sich das Unternehmen organisatorisch und technisch auf die wichtigsten Angriffsszenarien vorbereitet hat und über passende Schutzmaßnahmen verfügt. Das VdS-Zertifikat erzeugt bei Lieferanten, Kunden und Versicherern ein hohes Vertrauen in die Leistungsfähigkeit des Unternehmens: Daten sind sicher geschützt und Einschränkungen der Lieferfähigkeit des Unternehmens wurden minimiert. Wettbewerbsvorteile sind die Folge. Das Unternehmen erweitert sein Risikomanagement um den Aspekt der Informationssicherheit. Ein unabdingbares Muss für die Unternehmenssicherheit. Die Risikotransparenz im Unternehmen wird erhöht und so die Geschäftsleitung entlastet. Das Unternehmen kann sich wieder auf seine Kernprozesse konzentrieren. Das immer verbleibende Restrisiko können Unternehmen auf einen Versicherer übertragen und damit eine zweite Verteidigungslinie für ihre Existenzsicherung aufbauen. 51
52 VdS 3473: Outlook VdS 3473: Stärken und Schwächen Standard Stärken Schwächen VdS 3473 für KMU konzipiert kann für die Versicherungswirtschaft als Basis für die Bewertung von Risiken herangezogen werden kann die Basis für den individuellen Versicherungsschutz sein kompatibel mit den anderen Standards (Einstieg) konkret auditierbare Vorgaben minimalisierter Aufwand Standard ist aktuell nicht international anerkannt Standard ist noch sehr jung (nicht flächendeckend eingeführt) geringeres Sicherheitsniveau als ISO oder BSI GS durch minimalisierte Analyse und Dokumentation 52
53 Einordnung der Standards Aufwand und Nutzen... BSI GS ISO SECU-ZERT VdS
54 Vielen Dank!! Welche Fragen haben Sie noch? 54
55 Wenn nach dem Vortrag Fragen auftauchen RUCON Management GmbH Neumeyerstraße Nürnberg Telefon Telefax Copyright-Hinweis: Die Präsentation ist geistiges Eigentum der RUCON Management GmbH. Einzelne Elemente der Präsentation sind als Marke Und urheberrechtlich geschützt. Inhaber der Rechte sind unter anderem das Deutsche Institut für Normung (DIN), die ISO und die RUCON Management GmbH. Eine Weiterverwendung ohne schriftliche Genehmigung des Urhebers ist nicht gestattet. 55
Cyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
Mehr_isis12_de_sample_set01_v2, Gruppe A
1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrEinführung Risk - Management
W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
Mehr_isis12_de_sample_set01_v1, Gruppe A
1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle
MehrISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz
1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrVorwort. Zum Inhalt. bei Ausschreibungen sogar verbindlich vorgeschrieben werden
Zum Inhalt Die Sicherheit der Information und der informationsverarbeitenden Prozesse wird heute immer mehr zu einem Eckpfeiler der Unternehmensvorsorge. Image, Geschäftserfolg und Unternehmensstabilität
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrEnergiemanagement DIN EN ISO 50001
Referent: Ernst Christoph Zertifizierungsstelle: ALL-CERT GmbH Am Hilgnerfeld 12 83636 Oberlaindern info @all-cert.de www.all-cert.de Akkreditierungen: Qualitätsmanagement ISO 9001 Umweltmanagement ISO
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrTÜV SÜD AG. Die Tops und Flops des Veränderungsmanagements aus Sicht eines ISO-Auditors KVP Schikane oder Chance?
TÜV SÜD AG Die Tops und Flops des Veränderungsmanagements aus Sicht eines ISO-Auditors KVP Schikane oder Chance? Claus Engler Produktmanager Gesundheitswesen TÜV SÜD Management Service GmbH TÜV SÜD Management
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrDSGVO erfolgreich meistern
DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrFragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC und ISO /IEC
Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC 27001 und ISO /IEC 20000-1 Dieser Fragebogen dient zur Erhebung von Daten für die Analyse und Vorbereitung eines Vertrags (kaufmännische
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrTEIL 1 allgemeiner Teil
TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrNormrevision DIN EN ISO 14001:2015. Seite: 1
Seite: 1 Umweltmanagement nach DIN EN ISO 14001 neu Inhalt: Zeitplan für Unternehmen und Organisationen Gegenüberstellung der Gliederung der Versionen 2008 und 2015 Die wichtigsten Neuerungen und deren
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrISO 14001:2015 die Änderungen aus der Sicht der Unternehmen
ISO 14001:2015 die Änderungen aus der Sicht der Unternehmen Dipl.-Ing. Hans Kitzweger, MBA Gutwinski Management GmbH 29.03.2016 Fakten zur ISO 14001:2015 ISO 14001: Ausgegeben am 15.9.2015 ÖNORM EN/ISO
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
MehrZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit
ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrVorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017
Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 Der Cyberstandard für KMU CeBIT, 21.03. Markus Edel, VdS Schadenverhütung GmbH Situation http://www.faz.net/aktuell/wirtschaft/unternehmen/jede-woche-6000-cyberangriffe-gegen-vw-
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrDie neue DIN EN ISO 9001:2015. Struktur-Inhalt-Änderungen
Die neue DIN EN ISO 9001:2015 Struktur-Inhalt-Änderungen Dr. med. Heike A. Kahla-Witzsch, MBA FÄ für Urologie- Ärztliches QM Auditorin-Risikomanagerin Beratung im Gesundheitswesen Bad Soden Februar 2016
MehrGEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management
GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrMultiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrAlle Neuerungen auf einen Blick
News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrInformationssicherheitsma nagementsystem (ISMS)
Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit
MehrStandards: Geißel oder Chance - am Beispiel Informationssicherheit
IT-Security Standards: Geißel oder Chance - am Beispiel Informationssicherheit Typischer Status IT Technisch gut (nach bestem Wissen und Gewissen) Dokumentation schwach bis nicht vorhanden Single Head
MehrSC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)
SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A. Fragebogen
Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des ISMS 27001 Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Version:
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
Mehr