IT-Sicherheit im Unternehmen
|
|
- Felix Boer
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheit im Unternehmen Ansatz 1 Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesellschaft und damit auch ein IT-System Ansatz 2 Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung enthält informationsverarbeitende Subsysteme aus Menschen und Maschinen und ist damit selbst in dieser Hinsicht ein IT-System. SiUnt Okt-01 /Unt0
2 IT-Sicherheit im Unternehmen Grundlage Information ist heute die vierte, mindestens gleichgewichtige Grundvoraussetzung neben den drei klassischen Komponenten Kapital Arbeitskraft Boden (Rohstoffe). für eine leistungsfähige Wirtschaft. Folgerung: Bereitstellung und Nutzung von Information muss im Unternehmen mit (mindestens) der gleichen Umsicht geplant und betrieben werden wie die der klassischen Komponenten. SiUnt Okt-01 /Unt1
3 IT-Sicherheit im Unternehmen (Fts.) Das bedeutet für die Informationsverarbeitung: Verträglichkeit mit den Unternehmenszielen Konsistenz der Organisation Primat der Unternehmensführung Informationstechnik (IT-Systeme und IT-Verfahren) darf im Unternehmen keine Eigendynamik entwickeln ( Beherrschbarkeit). SiUnt Okt-01 /Unt2/
4 Duale Sicherheit als Unternehmensstrategie Grundsatz Leistungsfähigkeit und Sicherheit der Informationstechnik *) sind gleichrangige Forderungen. Ziel Primat der Unternehmensziele Verlässlichkeit + Beherrschbarkeit der Informationstechnik und der Informationen ( Daten) nach Maßgabe der Anforderungen des Unternehmens SiUnt Sep-01 /Un3/ *) Genauer: aller Einrichtungen und aller Vorgänge im Zusammenhang mit Informationsverarbeitung (Datenverarbeitung) und Kommunikation Personen und deren Handlungen eingeschlossen
5 Duale Sicherheit als Unternehmensstrategie (Fts.) Forderung Ordnungsgemäßer Umgang mit Information *) und Informationstechnik in allen Teilen des Unternehmens Folgerung Gewährleiste sichere, d.h. verlässliche und beherrschbare Informationsverarbeitung durch planvolles Vorgehen im Sinne der vorgegebenen Anforderungen (insb. der Unternehmensziele) auf allen Ebenen: physisch personell organisatorisch informationstechnisch. SiUnt Sep-01 /Unt4/ *) D.h. nicht nur mit den Zeichen gemäß DIN 44300, sondern insbesondere auch mit deren Interpretation, d.h. mit den Daten
6 Duale Sicherheit als Unternehmensstrategie (Fts.) Schlusskette Informationsverarbeitung lebensnotwendig für das Unternehmen. Informationsverarbeitung so leistungsfähig wie möglich. Informationsverarbeitung so sicher wie nötig. SiUnt Okt-01 /Unt5/ Sicherheit ist zuerst Vorstandssache, dann Aufgabe der Linie!
7 Duale Sicherheit als Unternehmensstrategie (Fts.) Unternehmensgrundsatz Sicherheit der Informationsverarbeitung muß integriert werden, nicht aufgezwungen ( Akzeptanz)! Wechselwirkung Unternehmensziele Unternehmensstrategie Sicherheitsstrategie Falsche Behauptung Sicherheit beeinträchtigt Leistungsfähigkeit SiUnt Okt-01 /Unt6/
8 Duale Sicherheit als Unternehmensstrategie (Fts.) Aufgabe der IT im Unternehmen Vertraulichkeit, Integrität und Verfügbarkeit von Geräten, Daten, Programmen und Personen als wesentlichen Bestandteil des Unternehmens aufbauen und erhalten. Zurechenbarkeit und Rechtsverbindlichkeit der Vorgänge, Veranlassungen und Ergebnisse wo immer gefordert sicherstellen. SiUnt Okt-01 /Unt7/
9 Aufgabe der Führung Planen und Durchsetzen einer sicheren Informationsverarbeitung im gesamten Unternehmen Folgerungen Einführen und Durchsetzen dieses Leitsatzes als Prinzip für das ganze Unternehmen und eines darauf aufbauenden unternehmensweiten Sicherheitskonzepts Schaffen der materiellen und immateriellen Voraussetzungen Überzeugen der Mitarbeiter in Führung und Linie Akzeptanz Einleiten und Durchsetzen aller Planungen, Änderungen, Beschaffungen und Kontrollen personell technisch organisatorisch SiUnt Sep-01 /Unt8/
10 Aufgabe der Linie Gewährleisten einer sicheren Informationsverarbeitung im gesamten Unternehmen SiUnt Sep-01 /Unt9/ Folgerungen bestmögliche Annäherung an die Anforderungen, insbesondere des Sicherheitskonzepts Kompensation der Auswirkungen nicht-ordnungsmäßiger Komponenten Analyse Untersuchung und Bewertung von Bedrohungen und Schwachstellen Konzeption Erarbeitung der Komponenten eines Sicherheitskonzepts Installation Einführung der Maßnahmen und Verfahren Betrieb Durchführung der Maßnahmen und Verfahren ergänzt durch Kontrolle und Revision Überwachung und Nachprüfung aller Vorgänge und Objekte
11 Bedrohungen Fehler in Systemen und Komponenten (Hardware, Software, Organisation) Infrastruktur menschliche Unzulänglichkeit Manipulation vorsätzliche Änderung ( Missbrauch, Sabotage, ) dazu, vor allem bei interessierten Benutzern Spieltrieb Neugier und zunehmend bei Insidern Frust Rache SiUnt Sep-01 /Unt10/
12 Ziele der Bedrohungen Rechnerhardware jeder Art vor allem Personal Computer, Arbeitsplatzsysteme, Kommunikationssysteme Netze, Übertragungsstrecken Knoten- und Vermittlungssysteme, Server und zentrale Systeme Verteiler, Software aller Art Systemprogramme, Anwendungssysteme, Fremdsoftware, Datenbestände Stamm- und Bewegungsdaten, Bibliotheken, Archive und Sicherungskopien, Infrastruktur Personen Gebäude und Räume Ver- und Entsorgungseinrichtungen, Verkehrsflächen eigenes und fremdes Personal Hilfs- und Katastrophendienste Besucher, SiUnt Sep-01 /Unt11/
13 Motive aktiver Bedrohungen (Manipulationen) Wirtschaftsspionage allgemein Konkurrenzspionage Sabotage Gegenstände von Manipulationen Entwicklung Dokumentationen (Chemie, Pharmazie, ) Designunterlagen (Kfz, ) Konstruktionsunterlagen, Vertrieb, Verwaltung Kunden- und Lieferantendaten Finanz-, Vertriebs-, Lieferantendaten, Produktion Steuerparameter Produktionsdaten, Ziel von Manipulationen Wettbewerbsvorteile in, am Rande und außerhalb der Legalität SiUnt Sep-01 /Unt12/
14 Strategie physisch/infrastrukturell Vorgehensweise Planung, Errichtung, Betrieb und Kontrolle des Aufbaus und des Zusammenwirkens aller physischen Bestandteile der IT-Systeme Gebäude und Infrastruktur (Ein- und Ausgänge, Zufahrten, ) Versorgungs- und Entsorgungseinrichtungen Verkehrs- und Übertragungswege Installationen für Informationsverarbeitung und Kommunikation Planung, Einführung, Betrieb und Kontrolle aller Abläufe der Informationsverarbeitung und Kommunikation unter dem gemeinsamen Prinzip Leistungsfähigkeit + Sicherheit SiUnt Sep-01 /Unt13/
15 Strategie personell Prinzipien letztlich auf Kenntnis über Personen fußend (Nutzen klassischer Hilfsmittel der Psychologie) Risiken schlecht abschätzbar trotzdem unverzichtbar Folgerungen sorgfältige Wahl der Personen ( Wer soll, wer darf was wie tun? ) niemals Generalvollmachten, Berechtigungen nach dem Minimalprinzip ( need to know ) Überwachung und Kontrolle von Personen ( immer problematisch!) letztlich Frage des Vertrauens in Personen Verhaltens- / Ehren-Codex des Unternehmens (code of honor) Vorbild der Führungskräfte SiUnt Sep-01 /Unt14/
16 Strategie organisatorisch Information Controlling Prinzip Festlegung (Planung) Bekanntmachung des Umgangs Kontrolle aller IT-Systeme und IT-Vorgänge des Unternehmens und ihrer Nutzung SiUnt Sep-01 /Unt15/
17 Strategie informationstechnisch Prinzip Einsatz sicherer, also verlässlicher und beherrschbarer rer IT-Systeme in allen Teilen des Unternehmens Zentrale Frage der IT-Sicherheit Wann sind IT-Systeme sicher? SiUnt Sep-01 /Unt16/
Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrIT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares
Funktionseinheit (functional unit) DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde. Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit
MehrIT-Sicherheit WS 2003/04. Funktionseinheit (Fts.) Funktionseinheit (functional unit) Folgerung. Teil 2 Duale Sicherheit. Rüdiger Dierstein, S.M.
IT-Sicherheit Teil 2 Rüdiger Dierstein, S.M. Diese Unterlagen sind Begleitmaterial zur Vorlesung Sicherheit von n (IT-Sicherheit) an der Technischen Universität München. Sie dienen ausschließlich dem persönlichen
MehrEin semantisches Modell
Ziel Ein semantisches Modell Versuche, die Bedeutungen (Semantik) *) der mit Sicherheit zusammenhängenden Begriffe und die Beziehungen und Abhängigkeiten zwischen ihnen in einem überschaubaren Modell zu
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrIT-Sicherheitsleitlinie der Universität Bayreuth
IT-Sicherheitsleitlinie der Universität Bayreuth Präambel Für die Universität Bayreuth ist die Informations- und Kommunikationstechnik von zentraler Bedeutung für die Aufgabenerfüllung in Forschung und
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
Mehr-Kriterien Kriterienkatalog vertrauenswürdige digitale Langzeitarchive. Brigitta Frucht, Christian Hillen, Svenja Kunze, Petra Liebner
-Kriterien Kriterienkatalog vertrauenswürdige digitale Langzeitarchive Brigitta Frucht, Christian Hillen, Svenja Kunze, Petra Liebner Gliederung Wer oder was ist Nestor? Woher kommt es? Was will es? Der
MehrInformations- und Kommunikationssystemarchitekturen. Kommunikationssystemarchitekturen
Informations- und Kommunikationssystemarchitekturen Architekturbegriff Anwendungsarchitektur Technikarchitektur Rechnerarchitektur Betriebssystemarchitektur Kommunikationsarchitektur Übergeordnete Architekturbegriffe
MehrRisiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden
Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Allgemeine Einführung & Beispiel "Steuerzentrale" Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrSoftware as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma
Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrZiele der Stadt Raunheim. Informationsveranstaltung für die Mitarbeiterinnen und Mitarbeiter der Stadtverwaltung Raunheim
Informationsveranstaltung für die Mitarbeiterinnen und Mitarbeiter der Stadtverwaltung Raunheim Übergeordnetes Leitziel / Den in Raunheim lebenden Menschen soll die, an ihrer jeweiligen Bedarfslage orientiert,
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version
MehrZeichen (engl. character)
Zeichen (engl. character) DIN 44300 Ein Element (als Typ) aus einer zur Darstellung von Information vereinbarten endlichen Menge von Objekten (Zeichenvorrat, character set), auch jedes Abbild (als Exemplar)
MehrDRK-Landesverband Rheinland-Pfalz e. V. Nationale Hilfsgesellschaft Mitternachtsgasse 4, 55116 Mainz. Führungsorganisation (Aufbau)
Führungsorganisation (Aufbau) Ziele und Inhalte Die Teilnehmer verinnerlichen die Aufbau- und Ablauforganisation und können die Hilfsmittel effektiv einsetzen, um die Führungsaufgaben des DRK-Einsatzstabs
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrCARL HANSER VERLAG. Karl Werner Wagner. PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 3-446-22299-5
CARL HANSER VERLAG Karl Werner Wagner PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 3-446-22299-5 www.hanser.de 1.1 kolti IX Vorwort zur ersten Auflage...............................
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrFormen und Anwendungen des kollaborativen IT-Sicherheitsmanagements
Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3 2 Kollaboratives IT-Sicherheitsmanagement
MehrIT in den Optionskommunen. Klaus Vitt, 1. September 2010
IT in den Optionskommunen Klaus Vitt, 1. September 2010 Ausgangssituation Eine Kommune entscheidet sich für die Bewerbung als neuer zkt. Die Kommune kann alle Aufgabenbereiche mit einer eigenen IT abdecken.
MehrUnternehmens- leitbild
Herzlich Willkommen bei FAPACK Unternehmens- leitbild Eine Veranstaltung im Rahmen des Projekts Modulare Implementierung von CSR-Konzepten im Netzwerk Großbeerenstraße e.v. 1 Ablauf 15.00 Uhr 15.05 Uhr
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrBetriebliche Funktionen
Betriebliche Funktionen oder auch als betriebswirtschaftliche Funktionen bezeichnet Jedes Unternehmen besteht aus gegeneinander abgegrenzten Organisationseinheiten. Die Organisationseinheiten tragen je
MehrAbweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth
2010 Abweichungen DIN ISO 15378 Primärpackmittel für Arzneimittel Besondere Anforderungen für die Anwendung von ISO 9001:2000 entsprechend der Guten Herstellungspraxis (GMP) AG 7 Abweichungsmanagement
MehrEinführung in die Wirtschaftsinformatik
Peter Stahlknecht Ulrich Hasenkamp Einführung in die Wirtschaftsinformatik Elfte, vollständig überarbeitete Auflage Mit 192 Abbildungen fyj Springer Inhaltsverzeichnis 1 Einleitung l 1.1 Was ist Wirtschaftsinformatik?
MehrVorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst
nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der
MehrPrüfung des Internen Kontrollsystems durch die Interne Revision. Seminar Wintersemester 2004/2005: Unternehmensberatung und Prüfung Thema (3)
Technische Universität München UNIV.-PROF. DR. DR. H.C. WOLFGANG LÜCK LEHRSTUHL FÜR BETRIEBSWIRTSCHAFTSLEHRE ACCOUNTING - AUDITING - CONSULTING Prüfung des Internen Kontrollsystems durch die Interne Revision
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrInhalt. 2.1 Grundlagen 25 2.2 Vision, Mission und Strategien 26 2.3 Das Werkzeug Balanced Scorecard nutzen 29 2.4 Die BSC mit Prozessen verknüpfen 33
1 Mit Prozessorientiertem Qualitätsmanagement (PQM) zum Erfolg 1 1.1 Gründe für Prozessorientiertes Qualitätsmanagement 1 1.2 Die funktionsorientierte Sichtweise eines Unternehmens 3 1.3 Die prozessorientierte
MehrBonn, 01. Oktober 2015. Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen.
Bonn, 01. Oktober 2015 Das Unternehmen fit machen für den Notfall! Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen. Ablauf / Agenda 2 1. Notfallarten 2. Problemstellungen
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrCheckliste für den Baustein Personal
Checkliste für den Baustein Personal Inhalt Inhalt 1 Administrator............ 3 1.1 Übergeordnete Fragen... 3 1.1.1 Allgemeine Regelungen... 3 1.1.2 Ausscheiden von Mitarbeitern... 4 1.1.3 Betriebsklima
MehrArbeitskreis gesundheitsfördernde Hochschulen. Umgang mit Bedrohung an Hochschulen insb. Fallbeispiel TU Darmstadt. Joachim Müller 31.08.
Arbeitskreis gesundheitsfördernde Hochschulen Umgang mit Bedrohung an Hochschulen insb. Fallbeispiel TU Darmstadt Joachim Müller 31.08.2012 Feststellung Professioneller Umgang mit Szenarien von Bedrohung
MehrEinführung in die Betriebswirtschaftslehre
Einführung in die Betriebswirtschaftslehre Dipl. Betriebswirtin (FH) Nicole Kalina-Klensch www.fh-kl.de 21.10.2011 Überblick Produktionsfaktoren Volkswirtschaftliche PF Betriebswirtschaftliche PF Ökonomisches
MehrProdukt Information Effizienz-Audit Projekt-Controlling/Projekt-Management
MEHR EFFIZIENZ FÜR IHR UNTERNEHMEN Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management Kontakt: amanit Unternehmensberatung GmbH Tel.: +49 761 38 37 10-0 Mail: info@amanit.de Seite
Mehr211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst
211-039 DGUV Information 211-039 Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst Februar 2015 Impressum Herausgeber: Deutsche Gesetzliche Unfallversicherung e.v.
MehrRevision der Norm EN 50110-1 (VDE 0105-1) Betrieb von elektrischen Anlagen
Revision der Norm EN 50110-1 (VDE 0105-1) Betrieb von elektrischen Anlagen Hans-Peter Steimel BG ETEM, Köln Von der deutschen Vorlage zur europäischen Norm und nationale Umsetzung 1903 erste Norm Sicherheitsvorschrift
MehrAnforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation
Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation Claudia Pachl, AVANTALION Consulting Group Cleanzone Stand A 24 Frankfurt, 27.10.2015 Agenda Regulatorische
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrWertschöpfungs- Prozesse. IT optimieren. Die Experten mit dem Blick auf s ganze. u-ci Organisation der Wertschöpfung (Supply Chain Management)
Wertschöpfungs- Prozesse & IT optimieren Die Experten mit dem Blick auf s ganze u-ci Organisation der Wertschöpfung (Supply Chain Management) 1 ORGANISATION & WERTSCHÖPFUNG best practice Experten für Supply
MehrReferenzprozesse und Übertragbarkeit an Hochschulen
Folie 1 Referenzprozesse und an DINI e.v. AG eframework AG-Sitzung am 04.03.2009 in Bonn Folie 2 Hinweise zur Hinweise zur am prozess Lehrveranstaltung-Management Folie 3 Geschäftsprozesse bestehen aus
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrMensch-Maschine-Schnittstelle am Beispiel Medizintechnik
Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik Lisa Blechschmitt Wissenschaftliche Mitarbeiterin Forschungsstelle RobotRecht lisa.blechschmitt@uni-wuerzburg.de Agenda Begriffserklärungen Möglichkeiten
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrZehn Fragen zur erechnung aus steuerlicher Sicht
Zehn Fragen zur erechnung aus steuerlicher Sicht Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Bernhard Lindgens Bundeszentralamt für Steuern, Bonn 10 Fragen zur erechnung aus
MehrUniversität Bielefeld
Universität Bielefeld déäéäíé=fåíéêçáëòáéäáå~êáí í Prozessorientierte cçêëåüìåö=ìåç=iéüêé= Hochschule ~å=çéê=råáîéêëáí í _áéäéñéäç Frank Klapper, CIO Universität Bielefeld, 23.06.2008 Prozesstypen an Hochschulen
MehrStudienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung
Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung vom 09. Juni 1999 Hinweis: Diese Studienordnung ist im gemeinsamen Amtsblatt des Thüringer Kultusministeriums
MehrMM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
MehrBundling auf Softwaremärkten Eine technische Sicht
Bundling auf Softwaremärkten Eine technische Sicht Michael Goedicke Institute for Computer Science and Business Information Systems University of Duisburg-Essen Campus Essen Technische Softwarenentwickler
MehrDie neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen
Die neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen Im September 2015 wurde die überarbeitete ISO 9001:2015 veröffentlicht. Die wesentlichen Änderungen bzw. Neuerungen sind Themen wie Kontext/Ausrichtung
MehrCompliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012
Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4
MehrProduktivgenossenschaften in Bayern Betreuung und Beratung Nürnberg, 20. März 2015
Produktivgenossenschaften in Bayern Betreuung und Beratung Nürnberg, 20. März 2015 Dr. Klaus A. Hein Agenda 1 Der Genossenschaftsverband Bayern e. V. 2 Besondere Kennzeichen von Produktivgenossenschaften
MehrAufgabengebiete und Entwicklungspotenziale von Energiemanagementsystemen. Alexandra Herzog MKWI Paderborn, 27.02.2014
Aufgabengebiete und Entwicklungspotenziale von Energiemanagementsystemen Alexandra Herzog MKWI Paderborn, 27.02.2014 Status Quo Die Bundesregierung legte mit Konzepten und Reformen Grundbausteine für die
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrKlausur mit Lösungshinweisen zur Vorlesung Information Management Sommersemester 2005. Deckblatt Hinweise
Klausur mit Lösungshinweisen zur Vorlesung Information Management Sommersemester 2005 Deckblatt Hinweise Die Bearbeitungszeit der Klausur beträgt 90 Minuten. Es sind alle Aufgaben zu bearbeiten. Es sind
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrFühren was ist das überhaupt?
Führen was ist das überhaupt? 2 Was mich betrifft, so zahle ich für die Fähigkeit, Menschen richtig zu behandeln, mehr als für irgendeine andere auf der ganzen Welt. John Davison Rockefeller (1839 1937),
MehrPools und Schwimmbahnen - Freistil im Prozessmanagement
Pools und Schwimmbahnen - Freistil im Prozessmanagement III. Kundenforum des SID 14. November 2017 14. November 2017 Tobias Frick & Michael Kühhirt Agenda Prozess Input Output Agenda Ziele und Struktur
Mehr7.5.1 Dokumentierte Informationen. Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung
Handbuch Handbuch gesamt mit Kapitel 1 bis 10 0 QM QM Prozessbeschreibungen / Verfahren 6 1 0 Ermittlung Risiken Chancen 0 QM QM 6 2 0 Qualitätsziele 0 QM QM 6 3 0 Planung Änderungen 0 QM QM 7 1 3 Externe
MehrKritische Infrastrukturen und ihre Verwundbarkeiten
Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch
MehrDie neue EU-Datenschutz- Grundverordnung EU-DSGVO
Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung
MehrPharma Forum 2012 Trends und Visionen in der Pharmaindustrie IT-Security: Gefahrenpotenziale mit System minimieren
Pharma Forum 2012 Trends und Visionen in der Pharmaindustrie IT-Security: Gefahrenpotenziale mit System minimieren Welche Ansatzpunkte müssen bei der Planung und Realisierung effizienter «Industrial Security»-Lösungen
MehrInformationen für Unternehmer und Führungskräfte. Rückengerechtes Arbeiten in der Pflege und Betreuung
Informationen für Unternehmer und Führungskräfte Rückengerechtes Arbeiten in der Pflege und Betreuung Sehr geehrte Leserinnen und Leser, motivierte, leistungsfähige und zufriedene Mitarbeiter sind die
MehrCOMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!
COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine
MehrVorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon
Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon Amt der Tiroler Landesregierung 1 Agenda Blackout Kritische Infrastrukturen Entstehung und Ersteller Nutzer des Handbuches Inhalt
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrAmtliche Bekanntmachung der Universität Konstanz
Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,
MehrTechnische Richtlinie
Technische Richtlinie Stand 12/2014 Grundstücksentwässerungsanlagen 1. Allgemeine Hinweise Grundstücksentwässerungsanlagen müssen nach den jeweils geltenden bau- und wasserrechtlichen Vorschriften, den
MehrBarrierefreiheit - was regelt das Bauordnungsrecht?
Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung 3. Hessischer Baugipfel Wechsel/Wirkung Zukunftsorientiertes Bauen - Demografischer Wandel als Herausforderung Barrierefreiheit - was
MehrKommunales E-Government
Ministerium für Inneres und Sport Postfach 10 24 41 66024 Saarbrücken per E-Mail Oberbürgermeisterin/ Oberbürgermeister/ Bürgermeisterinnen/Bürgermeister - der Landeshauptstadt Saarbrücken - der Mittelstädte
MehrBibliothek und Rechenzentrum an der Hochschule Zittau/Görlitz unter einheitlicher Leitung
Hochschule Zittau/Görlitz University of Applied Sciences (FH) Bibliothek und Rechenzentrum an der Hochschule Zittau/Görlitz unter einheitlicher Leitung Marietta Spangenberg ZKI-Tagung Hamburg 6.3.2002
MehrDie neue DIN EN ISO 9001:2015. Struktur-Inhalt-Änderungen
Die neue DIN EN ISO 9001:2015 Struktur-Inhalt-Änderungen Dr. med. Heike A. Kahla-Witzsch, MBA FÄ für Urologie- Ärztliches QM Auditorin-Risikomanagerin Beratung im Gesundheitswesen Bad Soden Februar 2016
MehrSanierungsbedarf? Keine Sorge!
Sanierungsbedarf? Keine Sorge! zum Beispiel bei der Erneuerung von Fenstern oder Türen. zum Beispiel bei der Errichtung einer Solar- bzw. Photovoltaik-Anlage. zum Beispiel bei der Fassadendämmung. zum
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrErfahrungen bei der Einführung von Wissensmanagement in kleinen und mittelständischen Unternehmen und Verknüpfung mit Web 2.
Erfahrungen bei der Einführung von Wissensmanagement in kleinen und mittelständischen Unternehmen und Verknüpfung mit Web 2.0 Technologien Workshop am 19.4.2011 2 CIMTT Zentrum für Produktionstechnik und
Mehrfirl SCHRIFTENREIHE RATIONALISIERUNG Götz Thiemo Scherle Schutz elektronischer Dokumente für den Wissenstransfer in F&E-Kooperationen
SCHRIFTENREIHE RATIONALISIERUNG Götz Thiemo Scherle Schutz elektronischer Dokumente für den Wissenstransfer in F&E-Kooperationen Herausgeber: Prof. Dr.-Ing. Dipl.-Wirt.lng. G. Schuh Band 115 firl Inhaltsverzeichnis
MehrDie BGV A2 ist seit dem 1. Januar 2011 durch die DGUV Vorschrift 2 "Betriebsärzte und Fachkräfte für Arbeitssicherheit abgelöst.
Neue Unfallverhütungsvorschrift Betriebsärzte und Fachkräfte für Arbeitssicherheit DGUV Vorschrift 2 Guten Tag, Die BGV A2 ist seit dem 1. Januar 2011 durch die DGUV Vorschrift 2 "Betriebsärzte und Fachkräfte
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrIT-Sicherheit in der Landesverwaltung 7
IT-Sicherheit in der Landesverwaltung 7 Die Bedeutung der IT-Sicherheit wird unterschätzt. Es fehlen verbindliche Vorgaben, die ein einheitliches Handeln gewährleisten. Für die Notfallvorsorge des Rechenzentrums
Mehr