Cybersecurity Informationssicherheit. Webinar:
|
|
- Sven Fürst
- vor 7 Jahren
- Abrufe
Transkript
1 Cybersecurity Informationssicherheit Webinar:
2 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen
3 Kennen. Wir beraten Sie, wie Sie Ihre IT- Anforderungen in Unternehmensmehrwert verwandeln Business, Strategie und Sourcing Consulting Audit, Assessments und «Readiness-Checks» Sourcing-, Service und Prozess-Improvement- Roadmaps Können. Wir schulen Sie und Ihr Team, damit Sie heute schon fit für die IT-Governance von morgen sind. Cloud Computing und Sourcing Governance Agile Methoden und DevOps Cyber und Information Security Management Service Management IT-Governance und Assessment Architektur Management Projekt Management Tun. Wir begleiten Sie, wenn Sie Ihre IT-Strategien in die Praxis umsetzen Cloud & Sourcing Transformation Governance, Risk & Compliance Service und Sourcing Management Cyber Security und Informations-Sicherheit ITSM Tool-Assessment und - Evaluation
4 Vorstellung Daniel Frutschi CSX Cybersecurity Fundamentals (ISACA) CISA (Certified Information System Auditor/ISACA) CISM (Certified Information Security Manager/ISACA) ISO/IEC Lead Auditor (BSI) CCC Accredited Trainer (CCC) CCC Cloud Service Manager (CCC) ISO/IEC Auditor und Consultant (APMG) ITIL V3 Expert (AXELOS) ITIL Tool Assessor (AXELOS) Consultant Auditor Trainer Partner Glenfis AG
5 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen
6 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Aktuelle Trends Cloud Computing Wo sind meine Daten (Werte)? Wer bearbeitet meine Daten? Big Data Informationsverdichtung und Datenschutz? Anwendbares Recht? BYOD (Bring Your Own Device) Verwaltung von Sicherheitsrichtlinien? Häufigkeit von Verlust oder Diebstahl? Löschung von Daten bei Beendigung Anstellung? Social Network (Zu) einfache Veröffentlichung von privaten und geschäftlichen Informationen? Internet of things Verdichtung von Informationen (z.b. Ferien-Abwesenheiten via Parameter von Heizungssteuerungen erkennbar)?
7 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit CH: Melde- und Analysestelle Informationssicherung (MELANI) Halbjahresbericht 2014: Aktuelle Vorfälle (1/2) Pishing mit Website von Bundesamt für Energie (2014) Gefälschte Website, Kreditkarten Informationen für Rückerstattung Heartbleed bei OpenSSL (2014) Sicherheitslücke bei Verschlüsselung, Teile des Key in Memory zugreifbar Spionage und Sabotage-Vorbereitung für Industrieanlagen Trojaner, Back Doors etc. via Mail oder Drive-By Infektionen Hauptsächlich Bereich Energieversorgung Ähnlich wie Stuxnet in Computer Wurm für Siemens Simatic S7 Steuerungen Kriegerische Konflikte Störung von Mobiltelefonie auf der Krim Angriffe auf Webseiten von Russland, Ukraine und NATO Credit/Links [1]
8 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit CH: Melde- und Analysestelle Informationssicherung (MELANI) Halbjahresbericht 2014: Aktuelle Vorfälle (2/2) Aktivitäten von staatliche Organisationen Z.B. Snowden Report betreffend NSA-Affäre: Verheimlichung von erkannten Schwachstellen (z.b. Heartbleed) CISCO Router werden beim Post Versand abgefangen, mit Spionage- Hardware/Software versehen und neu verschickt. Gestohlene Passwörter Botnetwerk 16 Mio Zugangsdaten (Bundesamt für Informationstechnik BSI) Schadsoftware in japanischen Kernkraftwerk Durch Update von Gratis-Videosoftware Abfluss von s Automatisierung der Medizinaltechnik ohne angepassten Schutz Medizinsysteme mit unsicher eingebetteten Webdiensten. Verwendung von Standardpasswörter. Credit/Links [1]
9 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit World Economics Forum (WEF) 2015: Global Risk Report Credit/Links [2]
10 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit EU: European Union Agency for Network and Information Security (ENISA): 2014 Bedrohung Tendenz Bedrohung Tendenz Malicious code: Worms/Trojans Data breaches Web-based attacks Physical damage/theft/loss Web application attacks/injection attacks Botnets Denial of service Spam Phishing Insider threat Information leakage Identity theft/fraud Cyber espionage Ransomware/Rogueware/Scare ware (*) Exploit Kits (*) Ransomware: Schadprogramm, welches dem Nutzer die Kontrolle über den PC oder Daten wegnimmt (z.b. Entschlüsselung der Daten gegen eine Gebühr via Bitcoins) Roqueware: Software, welche nicht angeblichen Nutzen dient (z.b. Anti-Virus Software stiehlt Passwörter) Scareware: Schadprogramm um den Anwender zu verängstigen und damit zu Handlungen zu verleiten (z.b. Zahlung einer Busse) Credit/Links [3]
11 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Information Systems Audit and Control Association (ISACA): Report 2013 Credit/Links [4]
12 Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Advanced Persistent Threat (APT) APT stellen eine neue Qualität der Bedrohung dar. Sie benötigen einen grösseren Aufwand und eine längere Zeit um ihr Ziel zu erreichen. Einsatz von APTs und ihre Ziele: Staatliche Geheimdienste (Politische-, Militärische- oder Geschäfts-Geheimnisse ) Kriminelle Vereinigungen (Kreditkarten-Infos, Geldtransfer ) Terroristen (Erpressung, Terror ) Aktivisten (Vertrauliche Informationen für ideologische Ziele ) Militär (Elektronische Kriegsführung ) Die Merkmale sind: Längere Planungsphase. APTs sind keine keine Ad-Hoc Aktionen. Das Ziel wird oft längere Zeit ausgekundschaftet, der Angriff umfassend geplant. Speziell auf das Ziel konzipiert. Durch die Planungsphase können diverse Angriffs- Vektoren geplant und benutzt werden (z.b. Social Engineering, Drive-By etc.). Allfällige Gegenmassnahmen werden konstant geprüft und umgangen. Persistenz (langanhaltend): Der Angriff kann Monate, wenn nicht Jahre dauern.
13 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen
14 Beziehung Cybersecurity - Informationssicherheit Informationsicherheit und Cybersecurity Definition gemäss ISACA: Informationssicherheit: Behandelt die Sicherheitsaspekte unabhängig vom Format der Information (Papierdokumente, digitalisierte Dokumente, Datenbanken, IPRs etc) Cybersecurity: Behandelt die Sicherheitsaspekte von digitalen Werten (von Netzwerk, Hardware, Informationen etc.) Zusätzlich die neuen Bedrohungen wie APTs. Cybersecurity ist ein Bestandteil von Informationssicherheit ISO/IEC : Guidelines for Cybersecurity Als Ergänzung zur Norm ISO/IEC Information Security Management System (ISMS) Cybersecurity: Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in Cyberspace. Information Security Application Security Cybersecurity Network Security Internet Security Critical Information Infrastructure Protection
15 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Informationssicherheit und Cybersecurity Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen
16 Aktuelle Bestrebungen und Programme NIST Cybersecurity Framework (using COBIT 5) In den USA gab es wiederholte Angriffe (Kreditkarten, Passwörter, SONY) 2013: US Präsident Barack Obama sieht Bedarf für ein Cybersecurity Framework (CSF). Internationale Organisationen und NIST (National Institute of Standards and Technologie) erstellen einen Entwurf. ISACA integriert das bestehende COBIT 5 Framework in das CSF. ISACA enwickelt einen Guide für die Implementierung des CSF. 2015: Das CSF wird von Barack Obama offiziell freigegeben. Budget für Umsetzung 2015: 14 Milliarden US$ Ziel: Austausch von Security relevanten Informationen vom Privaten Sektor mit U.S. Homeland Security. Modernisierung der Vollzugsbehörden für die Anforderungen von Cybersecurity Kommunikation von Verletzungen der Informationssicherheit Weitere Ziele Schutz der Personal Identifiable Informationen (PII), wie Kreditkarten etc. Schutz der Studenten an den Universitäten (Vermutlich eher Schutz der Forschung) Credit/Links [5]
17 Aktuelle Bestrebungen und Programme CH: Bundesgesetz über Informationssicherheit (ISG) 2014: Entwurf für ein Bundesgesetz über Informationssicherheit. Regelt: Risikomanagement, Klassifizierung, Betriebssicherheitsverfahren etc. Anwendbar: Bundesverwaltung, Armee, Parlament, Bundesverwaltung, Nationalbank u.ä. Kantone, Wirtschaft und Private nur, falls sie für den Bund sicherheitsrelevante Aufträge ausführen. 2014: Vernehmlassung abgeschlossen Das ISG wird allgemein begrüsst. Ja, aber Die Opting Out Regel für Behörden und Kantone wird hinterfragt, keine durchgängige Lösung. Unterschiedliche Kantone haben unterschiedliche Anforderungen ( Kantönligeist ) Bundesgesetz ist noch nicht verabschiedet Credit/Links [6]
18 Aktuelle Bestrebungen und Programme ENISA Cloud Certification Schemes List (CCSL) CCSL ist eine Auflistung von bestehenden Zertifizierungen für Cloud Consumer: Certified Cloud Service TUEV Rheinland Cloud Security Aliance CSA Attestation ISO/IEC CCSL zeigt die Charakteristiken der verschiedenen Zertifizierungen auf und beantwortet Fragen wie: Was sind die verwendeten Audit Kriterien? Wer führt ein Audit durch? ENISA Cloud Certification Schema Metaframework (CCSM) CCSM ist ein Metaframework der bestehenden Zertifizierungs Schemas. Kontrollziele können zu den Schemas gemappt werden. Ein Online Tool hilft bei der Evaluation von Cloud Service Provider. Kontrollziele können selektiert und Fragebogen und Checklisten erstellt werden. Credit/Links [7]
19 Aktuelle Bestrebungen und Programme EuroCloud Europäische Vereinigung zur Förderung von Cloud Lösungen Self-Assessment für Cloud Lösungen ( 400.-) Breites Angebot an Zertifizierungen: EuroCloud Star Audit: Angeblich umfassender als ISO/IEC Raiffeisen Informatik, Wien (A), SaaS: Premium Business Cloud Pironet, Köln (D), SaaS: Pironet Office Web Apps Personen Organisation Auditor Ambassador Credit/Links [8]
20 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen
21 Internationale Normen Auszug ISO Normen der er Serie (Information Security) ISO/IEC : Overview and vocubulary ISO/IEC : Information Security Management System (ISMS) Requirements ISO/IEC : Code of practice for information security controls ISO/IEC : Implementation guidance ISO/IEC : Measurements ISO/IEC : Risk management ISO/IEC : Code of practice for telecommunication organizations ISO/IEC : Code of practice for cloud service (draft) ISO/IEC : Code of practice for protection for personally identfiable information (PII) ISO/IEC : Guidelines for cybersecurity Weiter ISO Normen ISO/IEC TR 27019: Information security guidelines for energy utility industry ISO : Health informatics infomation security management in health using ISO/IEC ISO : Information security for supplier relationship Part 3: Supply chain security ISO : Cloud Computing Overview and vocabulary ISO : Cloud Computing Reference Architecture Credit/Links [9]
22 Cybersecurity - Informationssicherheit Agenda: Vorstellung Sicherheits-Bedrohungen und Risiken im Wandel der Zeit Beziehung Cybersecurity - Informationssicherheit Aktuelle Bestrebungen und Programme Internationale Normen Zertifizierungen und Ausbildungen
23 Zertifizierungen und Ausbildungen Organisationen ISO/IEC Information Security Management System (evt. mit Kombination mit weiteren Guidelines) ISO/IEC IT Service Management (sinnvolle Ergänzung für einen Service Provider) Cloud Services Cloud Security Alliance EuroCloud Star Audit Personen ISO/IEC Foundation (z.b. Glenfis AG) CSX Cybersecurity Fundamentals (z.b. Glenfis AG ab 2015/Q2) How to implement NIST Cybersecurity Framework (z.b. Glenfis AG ab 2015/Q3) COBIT 5 Foundation (z.b. Glenfis AG) Als Vorbereitung für How to implement NIST Cybersecurity Framework Certified Information Security Manager (ISACA)
24 Cybersecurity - Informationssicherheit Credits and Links [1] Melde- und Analysestelle Informationssicherung (MELANI): MELANI Halbjahresbericht 2014, [2] World Economic Forum: The Global Risks Report 2015; [3]Europan Union Agency for Network and Information Security (ENISA): ENISA s Threat Landscape 2014, [4] Information Systems Audit and Control Association (ISACA): Responding to Targeted Cyberattacks; [5] NIST Cybersecurity Framework using COBIT 5; [6] Entwurf eines Bundesgesetzes über die Informationssicherheit (ISG); [7] ENISA Cloud Certification Schemes Metaframework; resilience.enisa.europe.eu [8] EuroCloud; [9] International Institution of Organization;
25 Fragen?
26 Vielen Dank für Ihre Teilnahme! Aufzeichnung des Webinars ist abrufbar ( Folgen Sie unserem Blog: blog.itil.org/tag/cloud Trainingsübersicht: Nächstes Webinar: Cloud Sourcing Prozess: Vorgehensweise und Fallstricke 29. Mai 15:00
27 Nächstes Webinar: 15:00 Ben Martin Cloud Sourcing Prozess: Vorgehensweise und Fallstricke Mit der kürzlich Freigabe der Standards ISO Guidance on Outsourcing und ISO Cloud computing Reference architecture wird es tendenziell einfacher werden, den Sourcing Prozess für neue Cloud Services strukturiert und geordnet zu definieren und zu implementieren. Das Webinar hat das Ziel, die Prozesse und Vorgehensweisen für das onbording von Cloud Services vorzustellen. Nehmen Sie an unserem Webinar teil. Es findet statt am um 15:00 Anmeldung: Nach der Anmeldung erhalten Sie eine Bestätigungs- mit Informationen zur Teilnahme am Webinar.
28 Glenfis AG Badenerstrasse Zürich Schweiz +41 (0) (0) glenfis.ch shop.glenfis.ch blog.itil.org
DevOps Foundation. A training with certification
DevOps Foundation A training with certification DevOps Foundation Agenda: Presentation Introduction Skills Training Certification DevOps Foundation Agenda: Presentation Introduction Skills Training Certification
MehrFokus Event 26. August 2014
Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrCyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018
Gefahren, Bedrohung, Ursachen, Massnahmen KZEI Fyrabig-Anlass vom 22. März 2018 Oliver Hunziker, 52 Informatiker seit 1985 Heute: Abteilungsleiter ICT IT-Consultant für KMU Private-Cloud-Spezialist IT-Security-Berater
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrGlenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.
Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Mit Glenfis am Start halten Sie Schritt mit der Zukunft.
MehrITIL Practitioner. Von "Utopia" zur Real World ITIL in die Praxis umsetzen. Copyright Glenfis AG
ITIL Practitioner Von "Utopia" zur Real World ITIL in die Praxis umsetzen Copyright Glenfis AG ITIL Practitioner Training Von "Utopia" zur Real World ITIL in die Praxis umsetzen Agenda: Vorstellung Kursinhalt
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrCloud Talk. 11. Mai 2016. Sichere Integration von Cloud Services in Unternehmen. Erfahrungsaustausch Networking Transparenz
Cloud Talk 11. Mai 2016 Sichere Integration von Cloud Services in Unternehmen Erfahrungsaustausch Networking Transparenz Ihr Transformationspartner Glenfis AG Value Chain Service Model Change Enablement
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrMultiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrCOBIT 5 Controls & Assurance in the Cloud. 05. November 2015
COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrIT Service Management Tools. topsoft 2015 Academy Governance
IT Service Management Tools topsoft 2015 Academy Governance IT Service Management Tools Agenda Einführung Entwicklung der Tools Technical Mgmt Tools gegenüber Service Mgmt Tools Anforderungen an ein modernes
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrCloud Computing Standards
Cloud Computing Standards Jannis Fey 1 Motivation In dieser Präsentation sollen Zertifikate und Ihre zugrundeliegenden Standards auf ihre Eignung für eine Zertifizierung von Cloud Computing Services betrachtet
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrCloud Computing in der Standardisierung
Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
MehrEröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung
Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung CIS Certification & Information Security Services GmbH 14. Information-Security-Symposium, WIEN 2018 2000 Gründungsjahr der
MehrPublic IT Security PITS 2017
Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrZertifizierung von Cloud Information Security?
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was
MehrHerausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung. topsoft 2015 Stream 3 Academy Governance
Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung topsoft 2015 Stream 3 Academy Governance Ihr Referent: Martin Andenmatten Geschäftsführer und Gründer der
MehrFSKB IT Guideline Ausgabe 2018
FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der
MehrPunctdavista. Firmenpräsentation
Punctdavista Firmenpräsentation Punctdavista - Facts & Figures Punctdavista Punctdavista AG,Hauptsitz in Aarau, Schweiz Repräsentanz in Cheyres, Schweiz (Suisse Romande) Punctdavista GmbH, Sitz in Barmstedt
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrVeränderungen in der Bereitstellung von IT-Services und Konsequenzen für die IT- Mitarbeiter. topsoft 2015 Academy Governance
Veränderungen in der Bereitstellung von IT-s und Konsequenzen für die IT- Mitarbeiter topsoft 2015 Academy Governance Veränderungen in der Bereitstellung von IT-s und Konsequenzen für Agenda Einführung
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrStandards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006
Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrCloud Computing in Deutschland
Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrZertifizierung von Cloud Information Security?
Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was geht nicht. CEBIT 2017 RUCON Gruppe Die RUCON Gruppe Unsere Schwerpunkte: Informationssicherheitsmanagement
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
MehrAktuelle Bedrohungen aus dem Cyberspace und deren Auswirkungen auf das IT-Risikomanagement. Prof. Dr. Dirk Koschützki
Aktuelle Bedrohungen aus dem Cyberspace und deren Auswirkungen auf das IT-Risikomanagement Prof. Dr. Dirk Koschützki 12. Mai 2015 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrGDPR EU-DSGVO. Um was geht es? Wie mache ich mich fit? Webinar 26. September :30 11:15
GDPR EU-DSGVO Um was geht es? Wie mache ich mich fit? Webinar 26. September 2017 10:30 11:15 Martin Andenmatten CISA-CGEIT-CRISC, ITIL Master, GDPR Coach Ihr Transformationspartner Glenfis AG Value Chain
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrWo fängt IT-Sicherheit an oder wo hört sie auf?
Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
MehrFachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems
Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrAusblick auf die neue Cyber- Risiko-Regulation der FINMA
Ausblick auf die neue Cyber- Risiko-Regulation der FINMA mit Auswirkungen auf das Schweizer Cyber- Abwehrdispositiv? Juni 2016 Übersicht Aktuelle Cyber-Risiko-Situation Das Schweizer Cyber-Angriff-Abwehrdispositiv
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrNeue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen
Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrBedrohungen aus dem Netz
Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung
MehrIT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher Amt für Informatik,
IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher, stefan.heinzer@sz.ch Agenda Öffentliche Wahrnehmung IT-Sicherheit generell IT-Risiken Problempunkte Risikominimierung CyberCrime
MehrBedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN
Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real
MehrDie neue DevOps Foundation Zertifizierung. Webinar 20.8.2015, Alex Lichtenberger, Glenfis
Die neue DevOps Foundation Zertifizierung Webinar 20.8.2015, Alex Lichtenberger, Glenfis Agenda Wieso DevOps? Glenfis und das DevOps Institute Der DevOps Foundation Kurs Wer sollte teilnehmen? Der Zertifizierungsprozess
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrBlog: Newsletter: Jens Eichler
Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht
MehrCloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz
Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrInformation & Cyber Security
NEUER Bachelor Information & Cyber Security Ab Herbst 2018 Prof. Dr. Bernhard Hämmerli Hochschule Luzern - Informatik Inhalt 1. Bedarf an Information & Cyber Security Experten 2. Information Security Generalist
Mehr