Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ. Verfasser: SecITEK (Projekt der IT-Expertenkommission)

Größe: px
Ab Seite anzeigen:

Download "Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ. Verfasser: SecITEK (Projekt der IT-Expertenkommission)"

Transkript

1 Strategiepapier der ITEK zu IT-Sicherheit an der ETHZ Verfasser: SecITEK (Projekt der IT-Expertenkommission)

2 Strategiepapier Mitglieder der SecITEK: Peter Bircher D-INFK Armin Brunner ID-KOM Franz Koch ID-KOM Wolfgang Lierz ETH-Bibliothek Urs Meile ID-KOM Hanspeter Scherbel D-MATH Stephen Sheridan ID-KOM Frank Thommen D-INFK Fritz Zaucker D-ITET 1

3 Inhaltsverzeichnis 1 Einleitung Motivation Grundhaltung Analyse spezielle Eigenschaften der IT-Umgebung Zielsetzung in Bezug auf IT-Sicherheit Einschätzung der Lage, bezogen auf die Zielsetzung Strategische Ziele 9 4 Umsetzung 10 2

4 Kapitel 1 Einleitung 1.1 Motivation Erzeugung, Transformation und Distribution von Wissen bilden die Hauptaufgabe von Hochschulen wie der ETHZ. Dabei ist die digitale Informationstechnologie (IT) ein sehr wirkungsvolles und wichtiges Instrument. Der Grund für die umfangreichen Arbeiten der SecITEK ist, dass die IT- Expertenkommission (ITEK) eine erhebliche Diskrepanz zwischen der Wichtigkeit von IT-Funktionalitäten und dem Sicherheitsdenken und -handeln in manchen Bereichen der IT-Dienstleistungen festgestellt hat. In die IT- Dienstleistungen sind umfangreiche Investitionen gemacht worden und werden weiter getätigt. Deshalb ist eine Professionalisierung zur Sicherung der Dienstleistungen auf dem heutigen Qualitätsniveau und der Investitionen unumgänglich. Wo notwendig ist dieses Qualitätsniveau anzupassen. Die ETH Zürich orientiert sich in Ausbildung, Forschung und Dienstleistungen an höchsten internationalen Standards. Auf dem Gebiet der IT-Sicherheit bedeutet dies, dass fachbezogene Standards erfüllt und allenfalls weiter entwickelt werden. Die schon bestehenden Ansätze sind entschlossen auszubauen. Es geht auch darum, den Herausforderungen der Zukunft angemessen begegnen zu können. Was für Probleme im Bereich der IT-Sicherheit auftreten können haben in der Vergangenheit verschiedene Ereignisse an der ETHZ gezeigt. So führte z.b. eine Denial of Service (DoS) Attacke zu grösseren Ausfällen der Netzwerkfunktionalität über mehrere Tage. Eine NIMDA-Welle legte offen, dass tausende von PCs an unserer Hochschule für Zugriffe von Dritten offen standen. 3

5 Strategiepapier Um eine bestimmte Qualität der IT-Dienstleistung zu erbringen, muss diese für die Führungsinstanzen auf allen Ebenen mit ihren Sicherheitsaspekten im Zentrum stehen. Eine Diskussion um IT-Sicherheit soll deshalb dazu führen, dass diese Anforderungen explizit formuliert werden. Aufträge für IT- Dienstleistungen sollten mit klaren Vorgaben bezüglich Verantwortlichkeiten, Sicherheitsanforderungen, Ressourcen und Strukturen verbunden sein. Die IT-Dienstleister stehen vor der Herausforderung, den gleichzeitigen Zuwachs von Funktionalitäten und Komplexität einerseits und von Sicherheitsanforderungen andererseits mit beschränkten Ressourcen zu bewältigen. IT- Systeme müssen so betrieben werden, dass im Falle eines sicherheitsrelevanten Ereignisses der Schaden möglichst lokal begrenzt bleibt. Von den einzelnen Benutzern wird erwartet, dass sie ihren Beitrag zur IT-Sicherheit leisten, indem sie die Richtlinien und Standards befolgen. Dazu müssen sie entsprechend informiert und geschult werden. Wo das optimale Verhältnis zwischen Kosten und Nutzen auf der Skala von hoher Sicherheit und kleinem Aufwand zu finden ist, muss im Einzelfall entschieden und durch übergeordnete Richtlinien geregelt werden. Klar ist, dass hohe Anforderungen an Qualität und Sicherheit sich nicht mit den weit verbreiteten schlecht gewarteten und unprofessionell betriebenen Systemen vereinbaren lässt. Das vorliegende Papier soll eine Strategie zur Verbesserung der IT-Sicherheit an der ETHZ skizzieren. Dabei wird an das Projekt ITproETH angeschlossen, welches die Verbesserung der institutionellen und technischen Infrastrukturen an der ETHZ vorsieht. 1.2 Grundhaltung Die SecITEK legt grosses Gewicht auf institutionalisierten, auf Regeln und Verantwortlichkeiten basierenden Betrieb von IT-Strukturen. Ein IT-Dienstleistung erbringendes System wird als integrales Ganzes verstanden, das sich aus einer institutionellen und einer technischen Komponente zusammensetzt. Im Rahmen des institutionellen Betriebs unterstreichen wir das Element der Verantwortung. Diese muss definiert sowie mit Kompetenzen und Ressourcen verknüpft werden. 4

6 Kapitel 2 Analyse 2.1 spezielle Eigenschaften der IT-Umgebung Die ETHZ ist geprägt von einer heterogenen IT-Landschaft. Hervorgerufen wird dies durch eine grosse Dezentralisierung der Kompetenzen und den permanent steigenden Anforderungen und Dynamik in den zu erbringenden Dienstleistungen. Es existieren kaum Vorgaben und Standards in Bezug auf Qualität der IT-Dienstleistungen und IT-Dienstleister. Die Charakteristika im einzelnen sind: dezentrale Kompetenzen und IT-Trägerschaften hohe Anzahl Benutzer und Netzschnittstellen hohe Dynamik in Benutzerschaft / Technologie / Dienstleistungen Betriebskonzepte von Personal Computing bis institutioneller IT wachsende Zahl privater Maschinen 2.2 Zielsetzung in Bezug auf IT-Sicherheit Erklärtes Ziel der ETHZ ist die Lehre und Forschung sowie die Dienstleistungen auf höchstem internationalen Niveau. Die IT-Dienstleistungen und deren Sicherheit sind eingebunden in die Zielhierarchie der ETHZ zu betrachten. 5

7 Strategiepapier Die IT-Sicherheit ist ein wichtiger Aspekt, unter welchem die IT-Dienstleistungen in Bezug auf Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit erbracht werden. Als Risiko kann die Diskrepanz zwischen dem realen und dem perfekten Sicherheitniveau bezeichnet werden. Das Eingehen von Risiken für bestimmte IT-Dienste ist einzukalkulieren. Es darf allerdings nur soweit gehen, dass Dritte respektive die gesamte ETHZ von den Folgen nicht betroffen sind! Absolute IT-Sicherheit ist praktisch nicht zu erreichen. Jede aktive sich am Netz befindliche Maschine stellt ein Risikopotential dar. Die heutigen Systeme weisen leider zu viele Schwachstellen und Verletzlichkeiten auf. Aus diesem Grund muss das geforderte Qualitätsniveau respektive die entsprechende Risikobereitschaft möglichst genau definiert werden. Eine Analyse des Ist-Soll-Zustandes in Bezug auf die IT-Sicherheit an der ETHZ ist aus zwei Gründen schwierig: 1. Die IT-Dienstleistungen werden in unterschiedlichster Art und Weise erbracht. Nur ein kleiner Teil wird explizit im Auftrag der Schulleitung der Gesamt ETHZ erbracht, die meisten werden im Auftrag von hunderten dezentralen Entscheidungsträgern geleistet. 2. Nur eine Minderheit der IT-Dienstleistungen basiert auf einem formulierten Leistungsauftrag mit Sicherheitspflichtenheft. Die Sicherheitsanforderungen bestehen in den allermeisten Fällen aus der impliziten Annahme des Auftraggebers, dass die gewünschte Funktionalität fachgerecht erbracht wird. Pragmatisch wählen wir als Arbeitshypothese das folgende Ziel für IT- Sicherheit: Das Netzwerk und andere strategische IT-Güter der Gesamt- ETHZ sollen auf einem angemessenen Qualitätsniveau bezüglich Datenintegrität, Informationsvertraulichkeit, Authentizität und Verfügbarkeit betrieben werden. Durch die enge Koppelung der Geräte über das Netzwerk genügt es für das Erreichen dieses Ziels nicht, allein die Trägermaschinen wichtiger IT- Güter sowie die Netzwerkkomponenten entsprechend zu schützen, sondern es müssen auch Sicherheitselemente im Netzwerk vorhanden sein, die bei Störungen die Netzwerkfunktionalität gewährleisten können und verhindern, dass weitere Systeme in Mitleidenschaft gezogen werden. 6

8 Strategiepapier 2.3 Einschätzung der Lage, bezogen auf die Zielsetzung Wenn zum Beispiel ein System mit einer Forschungsdatenbank, ein Doktorandenarbeitsplatz oder eine Versuchsmaschine der Informatikdienste in Betrieb genommen wird, werden lokale und ETHZ weite Risiken generiert. Das Eingehen lokaler Risiken (etwa Totalverlust einer Forschungsdatenbank) gehört zur Verantwortung des Auftraggebers und wird im folgenden nicht weiter betrachtet. Im Zeitalter breitbandiger Vernetzung treten aber lokale Risiken vielfach nicht isoliert auf. Sie sind sehr oft gekoppelt und bedeuten ein ETHZ weites Risiko. Eine Analyse der zahlreichen vorhandenen Verletzlichkeiten führt zum Schluss, dass die ETHZ alle paar Monate von mittleren und schweren Beeinträchtigungen der IT-Funktionen betroffen sein könnte. Wie weit sich dieses Potenzial realisiert, liegt im Moment vollständig ausserhalb der Kontrolle der ETHZ. Die wichtigsten unmittelbaren Schwachstellen sind: tausende von nicht professionell gewarteten Rechnern stellen eine grosse Gefahr für die darauf laufenden Funktionen und für alle Rechner am Datennetz dar. Ein besonderes Problem sind dabei die privaten Rechner. das weitgehende Fehlen von Sicherheitselementen im ETHZ Netzwerk exponiert die IT-Infrastruktur und führt zu einem Netzwerk im Glashaus. die Handlungsfähigkeit im Krisen- und Notfall ist auf zentraler Ebene wie in den Departementen und Dienststellen ungenügend oder nicht vorhanden. das nicht geregelte oder nicht regelkonforme Verhalten von Endbenutzer und Systemadministratoren stellt einen grossen Risikofaktor dar. Aus übergeordneter Sicht lassen sich daraus folgende Hauptkategorien herleiten : Institutionelle Ebene: Es fehlt vielfach eine Verantwortlichkeitsstruktur die auf allen Ebenen nachvollziehbar und klar geregelt ist. In vielen Organisationseinheiten sind die Rechner auch nach den Fortschrit- 7

9 Strategiepapier ten der letzten Jahre nicht flächendeckend von professionellen, kompetenten und reaktionsschnellen IT-Fachleuten betreut, die einen Leistungsauftrag haben und mit Ressourcen ausgestattet sind. Technische Infrastruktur: Es fehlt ein System von Sicherheitselementen im Netzwerk, welches Schutz- und Interventionsmöglichkeiten bietet. Handlungsfähigkeit: Es fehlt eine zentrale Notfallorganisation. Ein besonderes Problem sind private Geräte sowie dienstliche Geräte, die ausserhalb der ETHZ betrieben, aber über das ETHZ Netzwerk mit dem Internet verbunden sind. Beispiele sind: öffentliche Steckdosen in ETHZ Gebäuden Wireless LAN ETH-DialUp, ETH-DialUp800 VPN-Tunnel (Virtual Private Network) private Geräte am ETHZ Netzwerk Alle diese Geräte erscheinen als ETHZ Rechner, ohne dass die ETHZ eine Verfügungsgewalt über dieses private Eigentum hat oder auf diese dienstliche Geräte unmittelbar zugreifen kann. Das erschwert die Durchsetzung von Qualitätsanforderungen im Normalbetrieb erheblich und schränkt die Handlungsfähigkeit in Krisenlagen oder Notfällen empfindlich ein. Die institutionelle und rechtliche Sonderstellung dieser privaten Maschinen erfordert ein separates Vorgehen in Bezug auf Netzwerkanbindung und IT-Sicherheitspolitik. 8

10 Kapitel 3 Strategische Ziele 1. Übergang zu institutionalisiert betriebener IT: IT-Geräte am ETH- Netzwerk sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. 2. Prinzip der Nachvollziehbarkeit: Systemrelevante Vorgänge auf ETH-Rechnern müssen rekonstruierbar sein und einer Person zugeordnet werden können. 3. Prinzip regelbasierter Nutzung: Für jede Benutzergruppe existieren klar kommunizierte und verbindliche Regeln mit Rechten und Pflichten. Dies gilt auch für private Rechner am ETH-Netzwerk. 4. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. 5. Eine robustere Netzstruktur soll das Netzwerk gegen aussen und innen schützen und intern als Ganzes stabilisieren. 6. Ein generelles Sicherheitsbewusstsein und Grundkenntnisse in IT-Sicherheitsfragen soll bei allen Angehörigen der ETH entwickelt respektive vermittelt werden. 9

11 Kapitel 4 Umsetzung Für das Erreichen der oben skizzierten Ziele schlagen wir folgende Massnahmen vor: Fortsetzung von Institutionalisierung und Professionalisierung der IT-Dienstleister im Sinne von ITproETH. Geräte am ETHZ-Netz sollen unter Verantwortung von institutionellen Trägern mit entsprechendem Auftrag, Verantwortlichkeiten, Kompetenzen, Regeln, Qualitätsstandards und Ressourcen betrieben werden. Diese institutionellen Träger setzen die sicherheitsmässigen Qualitätsstandards im Normalbetrieb um und reagieren schnell und effizient im Krisen- oder Notfall. Sie kommunizieren mit der Umwelt über standardisierte Schnittstellen. Sie erlassen und kommunizieren Regeln für Systemadministratoren und Endbenutzer. Aufbau einer Notfallorganisation mit entsprechendem Konzept. Die Handlungsfähigkeit im Notfall soll auf zentraler Ebene stark erhöht werden. Es soll ein Krisenstab gebildet werden, der die Schadensbegrenzung sichert, Behebung der Störung einleitet, und sach- und zielgerichtet informiert. Einführung von Security Standards sowie der Prinzipien von Nachvollziehbarkeit und regelbasierter Nutzung. Für jede Benutzergruppe gibt es kommunizierte Regeln von Rechten und Pflichten. Mit besonderer Sorgfalt muss das Problem der privaten Rechner am ETH- Netz geregelt werden. Schlussbericht2.0.pdf 10

12 Strategiepapier Auf dem Datennetz sollen Sicherheitselemente mit der Möglichkeit einer Segmentierung eingeführt werden. Es soll eine robustere Netzstruktur gegen aussen (Filter/Firewall) und gegen innen (Entkoppelung durch Segmentierung) geben. Das Netz ist mit Sicherheitselementen entsprechend institutioneller Dezentralisierung und durch den Einsatz von Intrusion Detection Systemen zu ergänzen. Schlussbericht1.2.pdf Erneuerung der ETHZ-eigenen rechtlichen Rahmenbedingungen. Sensibilisierung und Vermittlung von Grundkenntnissen bei den Benutzern und Entscheidungsträgern bezüglich IT-Sicherheit zentral (etwa durch die Informatikdienste unter Einbindung der Corporate Communications) und vor Ort (durch die verantwortliche IT-Organisation). Kenntnisse und Sicherung der wahrzunehmenden Verantwortung auf allen Stufen (verstanden und wahrgenommen). 11

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Dynamische Organisationsentwicklung an der BOKU

Dynamische Organisationsentwicklung an der BOKU Dynamische Organisationsentwicklung an der BOKU Plattformen wissenschaftliche Initiativen - Departments Die Herausforderungen an die Universitäten sind heute vielfältig. Schwierige Rahmenbedingungen, wie

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

wir garantieren Ihnen die BetRIeBsKosten von MoRgen.

wir garantieren Ihnen die BetRIeBsKosten von MoRgen. wir garantieren Ihnen die BetRIeBsKosten von MoRgen. GANZHEITLICH. EFFIZIENZSTEIGERND. NACHHALTIG. BILFINGER ONE IST DAS KONZEPT FÜR DIE NÄCHSTE GENERATION VON PARTNERSCHAFT IN DER IMMOBILIENWIRTSCHAFT.

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf

ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf ETH World Präsentation neue Projektorganisation ETH World Neptun Besprechung: Ausgangslage und Ziele mit der IT EK; Ablauf Dr. Christof Hanser Projektentwicklung des VP Planung u. Logistik ETH Zürich IT

Mehr

Interessengemeinschaft

Interessengemeinschaft Interessengemeinschaft digitales Planen, Bauen und Betreiben in der Schweiz BIM Building Information Modelling ist da! Es besteht kein Zweifel daran, dass sich die Gebäudedatenmodellierung in der Schweiz

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 14.11.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 14.11.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 14.11.2011 Inhalt Vorgehen beim Change Management Veränderungsprozesse gestalten wichdge Faktoren für Veränderungen Methoden für den 7 Stufenplan Stufe 1:

Mehr

Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner*

Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner* Von der Zeitungsschlagzeile zum IT-Security-Konzept Eine Geschichte der IT-Sicherheit an der ETH Zürich Von Armin Brunner* Im November/Dezember 1999 erlebte die ETH Zürich die bis dahin schwerste IT- Krise

Mehr

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben

IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben IT-Infrastruktur und Auswirkungen in der Wohnungswirtschaft im Kontext des technikunterstützten Leben Befragung im Rahmen des Verbundprojektes Standards für wohnungsbegleitende Dienstleistungen im Kontext

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Der Weg zum Intranet Ein Projektbeispiel.

Der Weg zum Intranet Ein Projektbeispiel. Der Weg zum Intranet Ein Projektbeispiel. Rudolf Landolt lic.oec.publ. Unternehmensberatung Phone +41 1 741 70 11 Mobile +41 79 237 70 63 rudolf.landolt@landolt.net Folien-1 Inhaltsverzeichnis Die Entwicklung

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

RECRUITING KARRIERE- / BEWERBUNGSBERATUNG OUTPLACEMENT-BERATUNG VERGÜTUNGSBERATUNG

RECRUITING KARRIERE- / BEWERBUNGSBERATUNG OUTPLACEMENT-BERATUNG VERGÜTUNGSBERATUNG Die Diplom-Kaufmann unterstützt kleine und mittlere Unternehmen unterschiedlicher Branchen professionell und kompetent bei der Suche und Auswahl von Fach- und Führungskräften. Je nach Marktumfeld und den

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

ITEK Fokusthema ICT Security

ITEK Fokusthema ICT Security ITEK Fokusthema ICT Security Netzwerksicherheitsgruppe / Network Security Group Services / Internet Bedrohungen / Fokusthemen ETH Zürich Informatikdienste Malicious Activity Worldwide - Cymru 2 Themen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government

Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government 16. Anwenderforum E-Government 2010 Strategische Neuausrichtung der IT der Stadt München - Prozessorientierte Organisationsveränderungen als Grundlage für E-Government Landeshauptstadt München Gertraud

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren

Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Reisesicherheit und Projektumsetzung im Ausland: Kritische Erfolgsfaktoren Sven Weiland & Nicole Stracke EXOP GmbH Byk-Gulden-Str. 24 78467 Konstanz Germany Intern - Internal I. Einführung II. Risikoanalyse

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel

IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel 1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von

Mehr

- Externe Unterstützung

- Externe Unterstützung I T S B - Externe Unterstützung Externe (modulare) Unterstützung des IT-Sicherheitsbeauftragten (IT-SB) Gliederung Seite 1. Ausgangssituation 3 2. Mögliche Outsourcing-Modelle 6 2.1 Welche Modelle gibt

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions

Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Quick-Step-Sicherheitsanalyse für Industrie 4.0-Vorhaben Dr. Patrik Gröhn exceet secure solutions

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Risikoanalyse IT ETHZ 2001 21.5.2001

Risikoanalyse IT ETHZ 2001 21.5.2001 IT-Expertenkommission ITEK ETH Zürich Risikoanalyse IT ETHZ 2001 21.5.2001 Zusammenfassung Ziel der vorliegenden Risikoanalyse ist es, grosse IT-Risiken auf Ebene ETHZ zu analysieren, Methoden zu skizzieren

Mehr

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22.

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22. Time Out Platzierungen Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker Sperrfrist bis Montag, 22. Mai 2006 14 Uhr 2 1. Auftrag vom 7. April 2006

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Nachforderungs- oder Claimmanagement (409)

Nachforderungs- oder Claimmanagement (409) Nachforderungs- oder Claimmanagement (409) Grundanliegen: Projekte, insbesondere große Projekte, werden in der Regel nie realisiert wie sie geplant worden waren! Der wirtschaftliche Erfolg der Abwicklung

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen. Diplomarbeit

Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen. Diplomarbeit Ägypten als IT-Offshoring Standort: Chancen und Herausforderungen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover

Mehr

Erfolg ist der Sieg der Einfälle über die Zufälle.

Erfolg ist der Sieg der Einfälle über die Zufälle. Zukunft gestalten. Public Management ein weites Feld für die Beratung. Umso wichtiger, dass Sie genau wissen, was wir für Ihren Erfolg tun können. Geht es Ihnen darum, Ihre strategische Ausrichtung und

Mehr

Digitaler Markt in der Europäischen Union

Digitaler Markt in der Europäischen Union Digitaler Markt in der Europäischen Union Beschluss des Bundesfachausschusses Europapolitik der CDU Deutschlands unter der Leitung von Elmar Brok MdEP vom 24. 02. 2016 Ein einheitlicher Rechtsrahmen für

Mehr

Ihr Weg zur Energie-Effizienz

Ihr Weg zur Energie-Effizienz Ihr Weg zur Energie-Effizienz Die Energieberatung ist wichtiges Instrument, um Informationsdefizite abzubauen, Energiesparpotenziale zu erkennen und Energieeinsparungen zu realisieren. Anliegen ist dabei

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.

Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie

Mehr

Industrial Defender Defense in Depth Strategie

Industrial Defender Defense in Depth Strategie Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Nach unserem Verständnis können Managementfähigkeiten erst im Zusammenhang mit der entsprechenden Führungskompetenz wirksam umgesetzt werden.

Nach unserem Verständnis können Managementfähigkeiten erst im Zusammenhang mit der entsprechenden Führungskompetenz wirksam umgesetzt werden. Leadership Seite 1 Unser Verständnis Sie möchten Ihre Führungsqualitäten verbessern? Sie suchen den Austausch über Ihre derzeitige Situation als Führungskraft und möchten sich sowohl methodisch als auch

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Verordnung über die Banken und Sparkassen

Verordnung über die Banken und Sparkassen Verordnung über die Banken und Sparkassen (Bankenverordnung, BankV) Entwurf Änderung vom Der Schweizerische Bundesrat verordnet: I Die Bankenverordnung vom 17. Mai 1972 1 wird wie folgt geändert: Gliederungstitel

Mehr

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit

Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Datacenter und Cloud Services sicherer Zugriff auf Ihre Daten weltweit Sie wollen unabhängig von Ort und Zeit Zugriff auf Ihre Daten ohne Kompromisse bei Geschwindigkeit und Sicherheit? Unsere IT-Spezialisten

Mehr

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 Dr. Markus von der Heyde Servicezentrum für Computersysteme und -kommunikation www.uni-weimar.de Überblick Begriffsdefinition drei Thesen

Mehr

GrECo JLT Risk Consulting GmbH

GrECo JLT Risk Consulting GmbH www.greco.eu GrECo JLT Risk Consulting GmbH Ihr unabhängiger Partner für Operatives Risikomanagement Januar 2013 Über GrECo JLT Risk Consulting GrECo JLT Risk Consulting ist eine eigenständige Gesellschaft

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.

16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02. 16. Anwenderforum E-Government ITIL-Konforme Betriebs- und Betreuungsprozesse Erfolgsfaktor für E-Government 11:00-13:00, 18.02.2010, Berlin 16. Anwenderforum E-Government Servicekatalog, Serviceorientierung,

Mehr

Kompetenznetzwerk Ernährungswirtschaft Thurgau (KNW-E) Projektbeschrieb

Kompetenznetzwerk Ernährungswirtschaft Thurgau (KNW-E) Projektbeschrieb Kompetenznetzwerk Ernährungswirtschaft Thurgau (KNW-E) Projektbeschrieb Stand 23. August 2010 1 Ernährungswirtschaft im Thurgau Die Initiative Auf Initiative der Thurgauer Wirtschaftsverbände (Industrie-

Mehr

GEVER Kanton Luzern: Strategie, Organisation und überdepartementale Prozesse. Gregor Egloff, Staatsarchiv Luzern

GEVER Kanton Luzern: Strategie, Organisation und überdepartementale Prozesse. Gregor Egloff, Staatsarchiv Luzern GEVER Kanton Luzern: Strategie, Organisation und überdepartementale Prozesse Gregor Egloff, Staatsarchiv Luzern 30.10.2014 Inhalt 1. GEVER Strategie 2020 Vision und Ziele Grundsätze 2. GEVER Organisation

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ementus Elektronische Unterstützung von Mentoring-Programmen

ementus Elektronische Unterstützung von Mentoring-Programmen ementus Elektronische Unterstützung von Mentoring-Programmen Mentoring wird in der Qualifizierung und Entwicklung von Führungskräftenachwuchs ebenso eingesetzt, wie in der gezielten Förderung spezifischer

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

1.1 Herausforderung IT-Einsatz

1.1 Herausforderung IT-Einsatz 1 1 Einleitung Die Zahl der Existenzgründungen lag laut Statistischem Bundesamt in Deutschland allein im ersten Halbjahr 2012 bei rund 182.500. Die Zahl der Liquidationen lag in diesem Zeitraum bei 187.400.

Mehr

KASTEL-Zertifikat für Studierende

KASTEL-Zertifikat für Studierende KASTEL-Zertifikat für Studierende Fraunhofer IOSB Institut für angewandte Informatik und formale Beschreibungsverfahren Institut für Informations- und Wirtschaftsrecht Institut für Kryptographie und Sicherheit

Mehr