Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ. Verfasser: SecITEK (Projekt der IT-Expertenkommission)

Größe: px
Ab Seite anzeigen:

Download "Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ. Verfasser: SecITEK (Projekt der IT-Expertenkommission)"

Transkript

1 Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ Verfasser: SecITEK (Projekt der IT-Expertenkommission)

2 Strategiepapier Mitglieder der SecITEK: Peter Bircher D-INFK Armin Brunner ID-KOM Franz Koch ID-KOM Wolfgang Lierz ETH-Bibliothek Urs Meile ID-KOM Hanspeter Scherbel D-MATH Stephen Sheridan ID-KOM Frank Thommen D-INFK Fritz Zaucker D-ITET 1

3 Inhaltsverzeichnis 1 Einleitung Motivation Grundhaltung Analyse spezielle Eigenschaften der IT-Umgebung Zielsetzung in Bezug auf IT-Sicherheit Einschätzung der Lage, bezogen auf die Zielsetzung Strategische Ziele 9 4 Umsetzung 10 2

4 Kapitel 1 Einleitung 1.1 Motivation Erzeugung, Transformation und Distribution von Wissen bilden die Hauptaufgabe von Hochschulen wie der ETHZ. Dabei ist die digitale Informationstechnologie (IT) ein sehr wirkungsvolles und wichtiges Instrument. Der Grund für die umfangreichen Arbeiten der SecITEK ist, dass die IT- Expertenkommission (ITEK) eine erhebliche Diskrepanz zwischen der Wichtigkeit von IT-Funktionalitäten und dem Sicherheitsdenken und -handeln in manchen Bereichen der IT-Dienstleistungen festgestellt hat. In die IT- Dienstleistungen sind umfangreiche Investitionen gemacht worden und werden weiter getätigt. Deshalb ist eine Professionalisierung zur Sicherung der Dienstleistungen auf dem heutigen Qualitätsniveau und der Investitionen unumgänglich. Wo notwendig ist dieses Qualitätsniveau anzupassen. Die ETH Zürich orientiert sich in Ausbildung, Forschung und Dienstleistungen an höchsten internationalen Standards. Auf dem Gebiet der IT-Sicherheit bedeutet dies, dass fachbezogene Standards erfüllt und allenfalls weiter entwickelt werden. Die schon bestehenden Ansätze sind entschlossen auszubauen. Es geht auch darum, den Herausforderungen der Zukunft angemessen begegnen zu können. Was für Probleme im Bereich der IT-Sicherheit auftreten können haben in der Vergangenheit verschiedene Ereignisse an der ETHZ gezeigt. So führte z.b. eine Denial of Service (DoS) Attacke zu grösseren Ausfällen der Netzwerkfunktionalität über mehrere Tage. Eine NIMDA-Welle legte offen, dass tausende von PCs an unserer Hochschule für Zugriffe von Dritten offen standen. 3

5 Strategiepapier Um eine bestimmte Qualität der IT-Dienstleistung zu erbringen, muss diese für die Führungsinstanzen auf allen Ebenen mit ihren Sicherheitsaspekten im Zentrum stehen. Eine Diskussion um IT-Sicherheit soll deshalb dazu führen, dass diese Anforderungen explizit formuliert werden. Aufträge für IT- Dienstleistungen sollten mit klaren Vorgaben bezüglich Verantwortlichkeiten, Sicherheitsanforderungen, Ressourcen und Strukturen verbunden sein. Die IT-Dienstleister stehen vor der Herausforderung, den gleichzeitigen Zuwachs von Funktionalitäten und Komplexität einerseits und von Sicherheitsanforderungen andererseits mit beschränkten Ressourcen zu bewältigen. IT- Systeme müssen so betrieben werden, dass im Falle eines sicherheitsrelevanten Ereignisses der Schaden möglichst lokal begrenzt bleibt. Von den einzelnen Benutzern wird erwartet, dass sie ihren Beitrag zur IT-Sicherheit leisten, indem sie die Richtlinien und Standards befolgen. Dazu müssen sie entsprechend informiert und geschult werden. Wo das optimale Verhältnis zwischen Kosten und Nutzen auf der Skala von hoher Sicherheit und kleinem Aufwand zu finden ist, muss im Einzelfall entschieden und durch übergeordnete Richtlinien geregelt werden. Klar ist, dass hohe Anforderungen an Qualität und Sicherheit sich nicht mit den weit verbreiteten schlecht gewarteten und unprofessionell betriebenen Systemen vereinbaren lässt. Das vorliegende Papier soll eine Strategie zur Verbesserung der IT-Sicherheit an der ETHZ skizzieren. Dabei wird an das Projekt ITproETH angeschlossen, welches die Verbesserung der institutionellen und technischen Infrastrukturen an der ETHZ vorsieht. 1.2 Grundhaltung Die SecITEK legt grosses Gewicht auf institutionalisierten, auf Regeln und Verantwortlichkeiten basierenden Betrieb von IT-Strukturen. Ein IT-Dienstleistung erbringendes System wird als integrales Ganzes verstanden, das sich aus einer institutionellen und einer technischen Komponente zusammensetzt. Im Rahmen des institutionellen Betriebs unterstreichen wir das Element der Verantwortung. Diese muss definiert sowie mit Kompetenzen und Ressourcen verknüpft werden. 4

6 Kapitel 2 Analyse 2.1 spezielle Eigenschaften der IT-Umgebung Die ETHZ ist geprägt von einer heterogenen IT-Landschaft. Hervorgerufen wird dies durch eine grosse Dezentralisierung der Kompetenzen und den permanent steigenden Anforderungen und Dynamik in den zu erbringenden Dienstleistungen. Es existieren kaum Vorgaben und Standards in Bezug auf Qualität der IT-Dienstleistungen und IT-Dienstleister. Die Charakteristika im einzelnen sind: dezentrale Kompetenzen und IT-Trägerschaften hohe Anzahl Benutzer und Netzschnittstellen hohe Dynamik in Benutzerschaft / Technologie / Dienstleistungen Betriebskonzepte von Personal Computing bis institutioneller IT wachsende Zahl privater Maschinen 2.2 Zielsetzung in Bezug auf IT-Sicherheit Erklärtes Ziel der ETHZ ist die Lehre und Forschung sowie die Dienstleistungen auf höchstem internationalen Niveau. Die IT-Dienstleistungen und deren Sicherheit sind eingebunden in die Zielhierarchie der ETHZ zu betrachten. 5

7 Strategiepapier Die IT-Sicherheit ist ein wichtiger Aspekt, unter welchem die IT-Dienstleistungen in Bezug auf Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit erbracht werden. Als Risiko kann die Diskrepanz zwischen dem realen und dem perfekten Sicherheitniveau bezeichnet werden. Das Eingehen von Risiken für bestimmte IT-Dienste ist einzukalkulieren. Es darf allerdings nur soweit gehen, dass Dritte respektive die gesamte ETHZ von den Folgen nicht betroffen sind! Absolute IT-Sicherheit ist praktisch nicht zu erreichen. Jede aktive sich am Netz befindliche Maschine stellt ein Risikopotential dar. Die heutigen Systeme weisen leider zu viele Schwachstellen und Verletzlichkeiten auf. Aus diesem Grund muss das geforderte Qualitätsniveau respektive die entsprechende Risikobereitschaft möglichst genau definiert werden. Eine Analyse des Ist-Soll-Zustandes in Bezug auf die IT-Sicherheit an der ETHZ ist aus zwei Gründen schwierig: 1. Die IT-Dienstleistungen werden in unterschiedlichster Art und Weise erbracht. Nur ein kleiner Teil wird explizit im Auftrag der Schulleitung der Gesamt ETHZ erbracht, die meisten werden im Auftrag von hunderten dezentralen Entscheidungsträgern geleistet. 2. Nur eine Minderheit der IT-Dienstleistungen basiert auf einem formulierten Leistungsauftrag mit Sicherheitspflichtenheft. Die Sicherheitsanforderungen bestehen in den allermeisten Fällen aus der impliziten Annahme des Auftraggebers, dass die gewünschte Funktionalität fachgerecht erbracht wird. Pragmatisch wählen wir als Arbeitshypothese das folgende Ziel für IT- Sicherheit: Das Netzwerk und andere strategische IT-Güter der Gesamt- ETHZ sollen auf einem angemessenen Qualitätsniveau bezüglich Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit betrieben werden. Durch die enge Koppelung der Geräte über das Netzwerk genügt es für das Erreichen dieses Ziels nicht, allein die Trägermaschinen wichtiger IT- Güter sowie die Netzwerkkomponenten entsprechend zu schützen, sondern es müssen auch Sicherheitselemente im Netzwerk vorhanden sein, die bei Störungen die Netzwerkfunktionalität gewährleisten können und verhindern, dass weitere Systeme in Mitleidenschaft gezogen werden. 6

8 Strategiepapier 2.3 Einschätzung der Lage, bezogen auf die Zielsetzung Wenn zum Beispiel ein System mit einer Forschungsdatenbank, ein Doktorandenarbeitsplatz oder eine Versuchsmaschine der Informatikdienste in Betrieb genommen wird, werden lokale und ETHZ weite Risiken generiert. Das Eingehen lokaler Risiken (etwa Totalverlust einer Forschungsdatenbank) gehört zur Verantwortung des Auftraggebers und wird im folgenden nicht weiter betrachtet. Im Zeitalter breitbandiger Vernetzung treten aber lokale Risiken vielfach nicht isoliert auf. Sie sind sehr oft gekoppelt und bedeuten ein ETHZ weites Risiko. Eine Analyse der zahlreichen vorhandenen Verletzlichkeiten führt zum Schluss, dass die ETHZ alle paar Monate von mittleren und schweren Beeinträchtigungen der IT-Funktionen betroffen sein könnte. Wie weit sich dieses Potenzial realisiert, liegt im Moment vollständig ausserhalb der Kontrolle der ETHZ. Die wichtigsten unmittelbaren Schwachstellen sind: tausende von nicht professionell gewarteten Rechnern stellen eine grosse Gefahr für die darauf laufenden Funktionen und für alle Rechner am Datennetz dar. Ein besonderes Problem sind dabei die privaten Rechner. das weitgehende Fehlen von Sicherheitselementen im ETHZ Netzwerk exponiert die IT-Infrastruktur und führt zu einem Netzwerk im Glashaus. die Handlungsfähigkeit im Krisen- und Notfall ist auf zentraler Ebene wie in den Departementen und Dienststellen ungenügend oder nicht vorhanden. das nicht geregelte oder nicht regelkonforme Verhalten von Endbenutzer und Systemadministratoren stellt einen grossen Risikofaktor dar. Aus übergeordneter Sicht lassen sich daraus folgende Hauptkategorien herleiten : Institutionelle Ebene: Es fehlt vielfach eine Verantwortlichkeitsstruktur die auf allen Ebenen nachvollziehbar und klar geregelt ist. In vielen Organisationseinheiten sind die Rechner auch nach den Fortschrit- 7

9 Strategiepapier ten der letzten Jahre nicht flächendeckend von professionellen, kompetenten und reaktionsschnellen IT-Fachleuten betreut, die einen Leistungsauftrag haben und mit Ressourcen ausgestattet sind. Technische Infrastruktur: Es fehlt ein System von Sicherheitselementen im Netzwerk, welches Schutz- und Interventionsmöglichkeiten bietet. Handlungsfähigkeit: Es fehlt eine zentrale Notfallorganisation. Ein besonderes Problem sind private Geräte sowie dienstliche Geräte, die ausserhalb der ETHZ betrieben, aber über das ETHZ Netzwerk mit dem Internet verbunden sind. Beispiele sind: öffentliche Steckdosen in ETHZ Gebäuden Wireless LAN ETH-DialUp, ETH-DialUp800 VPN-Tunnel (Virtual Private Network) private Geräte am ETHZ Netzwerk Alle diese Geräte erscheinen als ETHZ Rechner, ohne dass die ETHZ eine Verfügungsgewalt über dieses private Eigentum hat oder auf diese dienstliche Geräte unmittelbar zugreifen kann. Das erschwert die Durchsetzung von Qualitätsanforderungen im Normalbetrieb erheblich und schränkt die Handlungsfähigkeit in Krisenlagen oder Notfällen empfindlich ein. Die institutionelle und rechtliche Sonderstellung dieser privaten Maschinen erfordert ein separates Vorgehen in Bezug auf Netzwerkanbindung und IT-Sicherheitspolitik. 8

10 Kapitel 3 Strategische Ziele 1. Übergang zu institutionalisiert betriebener IT: IT-Geräte am ETH- Netzwerk sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. 2. Prinzip der Nachvollziehbarkeit: Systemrelevante Vorgänge auf ETH-Rechnern müssen rekonstruierbar sein und einer Person zugeordnet werden können. 3. Prinzip regelbasierter Nutzung: Für jede Benutzergruppe existieren klar kommunizierte und verbindliche Regeln mit Rechten und Pflichten. Dies gilt auch für private Rechner am ETH-Netzwerk. 4. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. 5. Eine robustere Netzstruktur soll das Netzwerk gegen aussen und innen schützen und intern als Ganzes stabilisieren. 6. Ein generelles Sicherheitsbewusstsein und Grundkenntnisse in IT-Sicherheitsfragen soll bei allen Angehörigen der ETH entwickelt respektive vermittelt werden. 9

11 Kapitel 4 Umsetzung Für das Erreichen der oben skizzierten Ziele schlagen wir folgende Massnahmen vor: Fortsetzung von Institutionalisierung und Professionalisierung der IT-Dienstleister im Sinne von ITproETH. Geräte am ETHZ-Netz sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. Diese institutionellen Träger setzen die sicherheitsmässigen Qualitätsstandards im Normalbetrieb um und reagieren schnell und effizient im Krisen- oder Notfall. Sie kommunizieren mit der Umwelt über standardisierte Schnittstellen. Sie erlassen und kommunizieren Regeln für Systemadministratoren und Endbenutzer. Aufbau einer Notfallorganisation mit entsprechendem Konzept. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. Es soll ein Krisenstab gebildet werden, der die Schadensbegrenzung sichert, Behebung der Störung einleitet, und sach- und zielgerichtet informiert. Einführung von Security Standards sowie der Prinzipien von Nachvollziehbarkeit und regelbasierter Nutzung. Für jede Benutzergruppe gibt es kommunizierte Regeln von Rechten und Pflichten. Mit besonderer Sorgfalt muss das Problem der privaten Rechner am ETH- Netz geregelt werden. Schlussbericht2.0.pdf 10

12 Strategiepapier Auf dem Datennetz sollen Sicherheitselemente mit der Möglichkeit einer Segmentierung eingeführt werden. Es soll eine robustere Netzstruktur gegen aussen (Filter/Firewall) und gegen innen (Entkoppelung durch Segmentierung) geben. Das Netz ist mit Sicherheitselementen entsprechend institutioneller Dezentralisierung und durch den Einsatz von Intrusion Detection Systemen zu ergänzen. Schlussbericht1.2.pdf Erneuerung der ETHZ-eigenen rechtlichen Rahmenbedingungen. Sensibilisierung und Vermittlung von Grundkenntnissen bei den Benutzern und Entscheidungsträgern bezüglich IT-Sicherheit zentral (etwa durch die Informatikdienste unter Einbindung der Corporate Communications) und vor Ort (durch die verantwortliche IT-Organisation). Kenntnisse und Sicherung der wahrzunehmenden Verantwortung auf allen Stufen (verstanden und wahrgenommen). 11

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Dynamische Organisationsentwicklung an der BOKU

Dynamische Organisationsentwicklung an der BOKU Dynamische Organisationsentwicklung an der BOKU Plattformen wissenschaftliche Initiativen - Departments Die Herausforderungen an die Universitäten sind heute vielfältig. Schwierige Rahmenbedingungen, wie

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

wir garantieren Ihnen die BetRIeBsKosten von MoRgen.

wir garantieren Ihnen die BetRIeBsKosten von MoRgen. wir garantieren Ihnen die BetRIeBsKosten von MoRgen. GANZHEITLICH. EFFIZIENZSTEIGERND. NACHHALTIG. BILFINGER ONE IST DAS KONZEPT FÜR DIE NÄCHSTE GENERATION VON PARTNERSCHAFT IN DER IMMOBILIENWIRTSCHAFT.

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 14.11.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 14.11.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 14.11.2011 Inhalt Vorgehen beim Change Management Veränderungsprozesse gestalten wichdge Faktoren für Veränderungen Methoden für den 7 Stufenplan Stufe 1:

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner*

Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner* Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner* Im November/Dezember 1999 erlebte die ETH Zürich die bis dahin schwerste IT- Krise

Mehr

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben Befragung im Rahmen des Verbundprojektes Standards für wohnungsbegleitende Dienstleistungen im Kontext

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf

ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf Dr. Christof Hanser Projektentwicklung des VP Planung u. Logistik ETH Zürich IT

Mehr

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 Dr. Markus von der Heyde Servicezentrum für Computersysteme und -kommunikation www.uni-weimar.de Überblick Begriffsdefinition drei Thesen

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02. 16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.2010, Berlin 16. Anwenderforum E-Government Servicekatalog, Serviceorientierung,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Interessengemeinschaft

Interessengemeinschaft Interessengemeinschaft digitales Planen, Bauen und Betreiben in der Schweiz BIM Building Information Modelling ist da! Es besteht kein Zweifel daran, dass sich die Gebäudedatenmodellierung in der Schweiz

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government 16. Anwenderforum E-Government 2010 Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government Landeshauptstadt München Gertraud

Mehr

Leistungsstark und effizient

Leistungsstark und effizient Leistungsstark und effizient Technische Ingenieur Software Individuelle Software In vielen Technologiebereichen gibt es hoch spezialisierte Anforderungen, die mit herkömmlichen Standard-Anwendungen nicht

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Der Weg zum Intranet Ein Projektbeispiel.

Der Weg zum Intranet Ein Projektbeispiel. Der Weg zum Intranet Ein Projektbeispiel. Rudolf Landolt lic.oec.publ. Unternehmensberatung Phone +41 1 741 70 11 Mobile +41 79 237 70 63 rudolf.landolt@landolt.net Folien-1 Inhaltsverzeichnis Die Entwicklung

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

ITEK Fokusthema ICT Security

ITEK Fokusthema ICT Security ITEK Fokusthema ICT Security Netzwerksicherheitsgruppe / Network Security Group Services / Internet Bedrohungen / Fokusthemen ETH Zürich Informatikdienste Malicious Activity Worldwide - Cymru 2 Themen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Digitaler Markt in der Europäischen Union

Digitaler Markt in der Europäischen Union Digitaler Markt in der Europäischen Union Beschluss des Bundesfachausschusses Europapolitik der CDU Deutschlands unter der Leitung von Elmar Brok MdEP vom 24. 02. 2016 Ein einheitlicher Rechtsrahmen für

Mehr

RECRUITING KARRIERE- / BEWERBUNGSBERATUNG OUTPLACEMENT-BERATUNG VERGÜTUNGSBERATUNG

RECRUITING KARRIERE- / BEWERBUNGSBERATUNG OUTPLACEMENT-BERATUNG VERGÜTUNGSBERATUNG Die Diplom-Kaufmann unterstützt kleine und mittlere Unternehmen unterschiedlicher Branchen professionell und kompetent bei der Suche und Auswahl von Fach- und Führungskräften. Je nach Marktumfeld und den

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Heute bereit für morgen Swisscom Managed Services

Heute bereit für morgen Swisscom Managed Services Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Nach unserem Verständnis können Managementfähigkeiten erst im Zusammenhang mit der entsprechenden Führungskompetenz wirksam umgesetzt werden.

Nach unserem Verständnis können Managementfähigkeiten erst im Zusammenhang mit der entsprechenden Führungskompetenz wirksam umgesetzt werden. Leadership Seite 1 Unser Verständnis Sie möchten Ihre Führungsqualitäten verbessern? Sie suchen den Austausch über Ihre derzeitige Situation als Führungskraft und möchten sich sowohl methodisch als auch

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Nutzergruppe Hochschulverwaltung Auflösung der Verwaltungsgrenzen. Kongruenz von Verantwortung und Kompetenz Dezentralisierung Anforderungen an die IT

Nutzergruppe Hochschulverwaltung Auflösung der Verwaltungsgrenzen. Kongruenz von Verantwortung und Kompetenz Dezentralisierung Anforderungen an die IT 7. Tagung der DFN-Nutzergruppe Nutzergruppe Hochschulverwaltung Auflösung der Verwaltungsgrenzen 9. 11.05.2005 Braunschweig Kongruenz von Verantwortung und Kompetenz Dezentralisierung Anforderungen an

Mehr

UniCom EDV. Service Level Agreement (SLA) Master

UniCom EDV. Service Level Agreement (SLA) Master UniCom EDV Service Level Agreement (SLA) Master UniCom EDV Service & Entwicklung GmbH;Waltherstr. 51; 51069 Köln; Geschäftsführender Gesellschafter: Frank Hausmann Bankverbindung: Sparkasse KölnBonn BLZ:

Mehr

Nachforderungs- oder Claimmanagement (409)

Nachforderungs- oder Claimmanagement (409) Nachforderungs- oder Claimmanagement (409) Grundanliegen: Projekte, insbesondere große Projekte, werden in der Regel nie realisiert wie sie geplant worden waren! Der wirtschaftliche Erfolg der Abwicklung

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Erfolg ist der Sieg der Einfälle über die Zufälle.

Erfolg ist der Sieg der Einfälle über die Zufälle. Zukunft gestalten. Public Management ein weites Feld für die Beratung. Umso wichtiger, dass Sie genau wissen, was wir für Ihren Erfolg tun können. Geht es Ihnen darum, Ihre strategische Ausrichtung und

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Risk Management für Unternehmen

Risk Management für Unternehmen Risk Management für Unternehmen Überlassen Sie nichts dem Zufall RM- Risk Management für Unternehmen methodisch vorgehen Dem Risk Management (RM) liegt ein dauernder, sich stets verändernder Prozess im

Mehr

Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen. Diplomarbeit

Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen. Diplomarbeit Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover

Mehr

Risikoanalyse IT ETHZ 2001 21.5.2001

Risikoanalyse IT ETHZ 2001 21.5.2001 IT-Expertenkommission ITEK ETH Zürich Risikoanalyse IT ETHZ 2001 21.5.2001 Zusammenfassung Ziel der vorliegenden Risikoanalyse ist es, grosse IT-Risiken auf Ebene ETHZ zu analysieren, Methoden zu skizzieren

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct?

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct? Code of Conduct FAQ Was ist der Code of Conduct? Der Code of Conduct ist ein Verhaltenskodex, der für alle B. Braun-Mitarbeitenden weltweit gültig ist. Er umfasst zehn Prinzipien, die von den Mitarbeitenden

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet. Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge Technologie, die verbindet. Einleitung Flexibler Service-Partner für Ihre IT Unsere eigene Service-Leitstelle garantiert Ihnen die

Mehr