Der IT-Sicherheitscheck!
|
|
- Hannah Schreiber
- vor 2 Jahren
- Abrufe
Transkript
1 checkliste :36 Uhr Seite 1 Der IT-Sicherheitscheck! Was tun und wie es funktioniert 15 Minuten für Ihre Sicherheit. IT-Sicherheit ist ein komplexes Thema heute mehr denn je. In 15 Minuten gibt Ihnen diese Broschüre einen Überblick über den Sicherheitszustand Ihres Unternehmens und fasst die aktuell wichtigen Themen im Bereich IT-Security klar und verständlich zusammen. Gleichzeitig erhalten Sie einen Projektleitfaden, um Ihr Unternehmen optimal zu schützen und rechtssicher aufzustellen.
2 Wussten Sie dass Sie gegenüber Dritten mit Bußgeldern bis zu Euro haften und das sogar trotz GmbH- Firmierung mit Ihrem Privatvermögen! Zusätzlich können weitere Schadenersatzforderungen auf Sie zukommen! Wenn Sie jemanden (auch unbewusst/ unbeabsichtigt) Schaden zufügen: Bundesdatenschutzgesetz (BDSG), u. a. 4f, 7, 9, 43, Telekommunikationsgesetz (TKG) GmbH-Gesetz (GmbHG), Aktiengesetz (AktG), Steuerberatungsgesetz (StBerG), Wirtschaftsprüferordnung (WiPrO) dass ein Datenschutzbeauftragter schon unter 10 Angestellten Pflicht für Sie ist, wenn Sie personenbezogene Daten elektronisch verarbeiten! Laut Bundesdatenschutzgesetz (BDSG) muss jede Firma, auch wenn sie nur aus einer Person besteht (z. B. ein Arzt, Hotelier, Handwerker, Steuerberater ) einen Datenschutzbeauftragten haben, wenn personenbezogene Daten am Computer bearbeitet werden. dass es Haftstrafen und Bußgelder für die Verbreitung von oder Zugang zu illegalen Daten (Kinderpornografie, Rassismus ) gibt. Wenn Ihre Computer von Fremden mittels Trojaner oder internen Mitarbeitern benutzt werden, müssen Sie mit Haftstrafen und weiteren Folgen rechnen: Strafgesetzbuch (StGB) 184b und Jugendschutzgesetze. dass Sie Schadenersatz für Bereitstellung und Verbreitung illegaler Raubkopien (Musik, Software ) leisten müssen. Ein Verstoß gegen das Urheberrecht kann sehr teure Folgen haben. Wenn Auszubildende oder Angestellte auch nur versehentlich und ohne Ihre Kenntnis Musikdateien, Filme oder Software aus dem Internet laden, können erhebliche Forderungen auf Sie zukommen. dass es bald Pflicht ist, 6 Monate Verbindungsdaten zu speichern. Bundeskriminalamtgesetz (BKAG). Dies betrifft vor allen Dingen alle Provider und Betreiber von offenen WLANs (Hotels, Gaststätten ) dass Sie auch dann haften, wenn: kein Mitwissen Ihrerseits vorliegt, Mitarbeiter fahrlässig handelten oder einfach etwas ausprobieren wollten, Dritte Ihre EDV mittels Trojaner/Bots ohne Ihre Zustimmung benutzen, Sie nicht Ihrer Nachweispflicht nachgekommen sind, Sie keinen verantwortlichen Datenschutzbeauftragten schriftlich bestimmt haben und Sie keine geeigneten technischen Maßnahmen durchführen!
3 Analyse der IT-Sicherheit! 1 Strategische Sicherheit Bitte beantworten Sie nun die folgenden Fragen: Antwort: ja nein Notizen Hat die Geschäftsführung die IT-Sicherheitsziele formuliert und sich zu ihrer Verantwortung für die IT-Sicherheit bekannt? Dazu zählen: Besteht eine aktuelle, fortlaufende Dokumentation über die wichtigen Anwendungen und IT-Systeme, deren Schutzbedarf und Risiko-Einschätzung? Gibt es ein dokumentiertes IT-Sicherheitskonzept, bestehend aus einem Handlungsplan, der Sicherheitsziele definiert, priorisiert und die Umsetzung der Sicherheitsmaßnahmen regelt? Gibt es Checklisten dafür, was beim Eintritt neuer Mitarbeiter und beim Austritt von Mitarbeitern zu beachten ist (Berechtigungen, Schlüssel, Passwörter, Unterweisungen, Arbeitsanweisungen)? Sind für alle IT-Sicherheitsmaßnahmen Zuständigkeiten und Verantwortlichkeiten festgelegt? Gibt es Vertretungsregelungen? Sind die bestehenden Richtlinien und Zuständigkeiten allen Mitarbeitern bekannt und können diese jederzeit auf diese Dokumentation zugreifen? Ist ein IT-Sicherheitsbeauftragter/-Datenschutzbeauftragter 1 schriftlich ernannt worden? Ist dieser qualifiziert? Gibt es einen schriftlichen Risiko-Plan, um auch bei EDV- Ausfällen arbeiten zu können? Wird die Wirksamkeit von IT-Sicherheitsmaßnahmen 2 regelmäßig überprüft? Sind und werden gesetzliche und/oder vertragsrechtliche Gesichtspunkte in der unternehmensweiten IT-Sicherheit berücksichtigt? Werden IT-Sicherheitserfordernisse bei allen Projekten frühzeitig berücksichtigt (z. B. bei Planung eines neuen Netzes, Neuanschaffung von IT-Systemen und Anwendungen)? Sind die eingesetzten Security-Produkte zukunftssicher, geprüft 3 und erlauben diese, dass der Netzwerkverkehr überwacht, gefiltert, protokolliert und diese Daten zur Kontrolle archiviert werden können? Werden vertrauliche Informationen und Datenträger sorgfältig aufbewahrt/archiviert? Werden vertrauliche Informationen vor Wartungs- und Reparaturarbeiten von Datenträgern gelöscht/gesichert? Werden Mitarbeiter regelmäßig in sicherheitsrelevanten Themen geschult? Gibt es Maßnahmen zur Erhöhung des Sicherheitsbewusstseins der Mitarbeiter? Werden bestehende Sicherheitsvorgaben kontrolliert und Verstöße geahndet? 1 Achtung: auch bei Unternehmen <10 Mitarbeiter bei Verarbeitung personenbezogener Daten 2 Wie hoch ist die Häufigkeit? 3 Speziell Ärzte und Kliniken sollten auf KV-SafeNet achten! Anzahl:
4 2 Operative Sicherheit Bitte beantworten Sie nun die folgenden Fragen: Antwort: ja nein Notizen Rechte der Anwender: Sind den Systembenutzern Rollen und Profile zugeordnet worden und ist geregelt, auf welche Datenbestände Anwender zugreifen dürfen? Gibt es ein Konzept, welche Daten nach innen und außen angeboten werden? Warten von IT-Systemen: Umgang mit Updates: Gibt es einen Verantwortlichen, der sich über Sicherheitseigenschaften der Systeme und relevanter Sicherheits- Updates informiert? Werden Sicherheits-Updates immer eingespielt? Gibt es ein Testkonzept für Systemänderungen? Passwörter und Verschlüsselung: Bieten Programme und Anwendungen Sicherheitsmechanismen (Passwortschutz/Verschlüsselung)? Sind die Sicherheitsmechanismen aktiviert? Wurden voreingestellte/leere Passwörter geändert? Sind alle Mitarbeiter in der Wahl sicherer Passwörter geschult? Werden Arbeitsplatzrechner bei Verlassen mit Bildschirmschoner und Kennwort gesichert? Werden vertrauliche Daten und gefährdete Systeme wie Notebooks ausreichend durch Verschlüsselung oder andere Maßnahmen geschützt? Notfallvorsorge: Sind die wichtigsten Passwörter für Notfälle hinterlegt? Gibt es einen Notfallplan mit Anweisungen und Kontaktadressen? Werden relevante Notfallsituationen behandelt? Kennt jeder Mitarbeiter den Notfallplan. Ist er zugänglich? Datensicherung: Gibt es eine Backup-Strategie und ist festgelegt, welche Daten wie lange und wo gesichert werden? Bezieht die Sicherung auch tragbare Computer und nicht vernetzte Systeme mit ein? Sind die Sicherungs- und Rücksicherungsverfahren dokumentiert? Infrastruktursicherheit: Besteht ein angemessener Schutz der IT-Systeme gegen Feuer, Überhitzung, Wasserschäden, Überspannung und Stromausfall? Ist der Zutritt zu IT-Systemen und Räumen geregelt? Müssen Besucher, Handwerker, Servicekräfte etc. begleitet bzw. beaufsichtigt werden? Besteht ein ausreichender Schutz vor Einbrechern? Ist der Bestand an Hard- und Software in einer Inventarliste erfasst? Anzahl:
5 Wo stehen Sie? Auswertung Ihres Unternehmens: Diese Checkliste soll Sie sensibilisieren. Sie zeigt Ihnen wesentliche Lücken in der IT-Sicherheit im Unternehmen auf und hilft Ihnen eine angemessene Lösung zu finden. Grundsätzlich sollten Sie alle Fragen in allen Bereichen der Checkliste mit Ja beantworten, nur dann können Sie sicher sein, dass Sie auf dem richtigen Weg sind! Diese strukturierte Vorgehensweise und das Feststellen des Bedarfs in IT- Sicherheit soll Ihnen einerseits die Gewissheit geben das Optimale zu tun, aber auch klar aufzeigen: 1 Strategische Sicherheit 0 bis 8 Fragen beantwortet: Sie sollten sich äußerst dringend zum Thema IT-Sicherheit beraten lassen! 10 bis 13 Fragen beantwortet: Gut, dass Sie etwas tun! Jedoch sollten Sie schnell die offenen Fragen abarbeiten. 14 bis 16 Fragen beantwortet: Gratuliere, Sie haben es fast geschafft ein Vorzeige-Unternehmen im Bereich IT-Security zu sein! Aber haben Sie das alles auch operativ umgesetzt? Wo sind die Schwächen, was ist wichtig, was muss getan werden und steht alles in einem vernünftigen Kosten-/Nutzenverhältnis! 2 Operative Sicherheit 0 bis 10 Fragen beantwortet: Leider haben Sie kaum etwas in der IT-Sicherheit umgesetzt. Sehr große Schwierigkeiten können auf Sie zukommen! 11 bis 17 Fragen beantwortet: Sie haben schon einige richtige Schritte im Bereich IT-Sicherheit getan. Sie müssen jedoch noch viel mehr tun. 18 bis 21 Fragen beantwortet: Gratuliere, wenn Sie für die strategische Sicherheit im Unternehmen genauso viel getan haben wie im operativen Bereich, dann sind Sie ein Gewinner.
6 Projekt-Daten, die benötigt werden! Infrastruktur / Projektcheckliste Checkliste für Projekt-Dokumentation und Appliance-Auswahl: Weitere Informationen: 1 Internet-Anbindungen: Provider 1 : 1 Providerdaten für Authentisierung vorhanden? Multi Path Routing 2 benötigt: QoS/Bandbreitenbindung für Dienste/Ports (VPN, Mail)? Beschreibung: 2 Unterstützung mehrerer DSL-Leitungen an einer Appliance für Redundanz/Load- Balancing und größere Bandbreiten Anbindung: Standleitung ADSL SDSL mit DynDNS Gebuchte Bandbreite: 2 MBit 3 4 MBit 16 MBit >16 MBit: 3 bei kleinerer Userzahl ausreichend Gesamt-Daten-Traffic am Tag 4 : 4 Wichtig für Appliance-Auswahl Vorhandene Kommunikationshardware DSL-Modem Router: 2 VPN-/Filial-Anbindungen: Gegenstelle(n) mit DSL 5, Anzahl: Bandbreiten 6 : 5 DSL384 eventuell ungeeignet 6 Bandbreite vielleicht nicht groß genug Hardware der Gegenstelle Router (Modell/Version), Anzahl: Securepoint (Modell/Version), Anzahl: Sonstige (Modell/Version), Anzahl: VPN-Clients Anzahl VPN-Benutzer: XP-/Vista-VPN 7 (L2TP) Greenbow OpenVPN IPSec PPTP 8 Sonstige: 7 für Standardumgebung ausreichend 8 Sollte nicht mehr eingesetzt werden! Art der Authentisierung PSK X.509 Sonstige: Anzahl der VPN-Anwender 9 : 9 für Standardumgebung ausreichend 3 Administration der Security-Umgebung/-Appliance: Administrator des Unternehmens verfügbar/vor Ort 10 Windows-PC verfügbar 11 als Emulation auf MAC/Linux ggf. Technical Assistance benötigt 11 Für Securepoint Security Manager notwendig!
7 Weitere Informationen: 4 Serverumgebung: Windows-Server, Anzahl/OS-Version: Linux-Server, Anzahl/OS-Version: IBM i-series, Anzahl/OS-Version 12 : andere Großrechner, Anzahl, OS-Version 12 : Anwendungen 12 : 12 Protokolle notieren! 5 Netzaufteilung: Anzahl interne Netze 13 : IP-Netzkreise von bis von bis von bis von bis 13 auf die Anzahl der verfügbaren Interfaces (DMZs) der Security-Appliance achten! 6 Mail: Mail-Protokoll: POP3 SMTP-Gateway Virenscanning Nutzung eines Spamfilters? Mail-Gateway vom Internet nutzbar? Mail-Aufkommen 14 : Anzahl Mail am Tag (incomming/outgoing), ca.: Einkommende Mails pro Tag (inkl. Spam-Mails), ca.: Mail-Server und -Typ: 14 ggf. Anpassung der Hardware-Performance 7 Interne Nutzer: Anzahl Mitarbeiter 15 : Authentifizierung an der Security-Appliance: Lokale DB 16 Radius Active Directory (AD)/LDAP 15 Bei sehr hohem Daten-/Mail-Traffic sollten größere Appliances gewählt werden 16 für kleine Netze ausreichend 8 Logging/Reporting: Log-Server 17 erwünscht: ja nein 9 Hochverfügbarkeit: Hochverfügbarkeit erwünscht: ja nein Anzahl Spare-Lizenzen 18 : 10 Wartung: Subscription: 1 Jahr 2 Jahre 3 Jahre 19 TA (Technical Assist.): 1 Jahr 2 Jahre 3 Jahre Log-Server ist schon für alle Securepoint Appliances kostenlos vorhanden. 18 parallel laufende Security-Appliances, die bei Ausfall der Master-Appliance die Arbeit übernehmen 19 optional mit Rabatten 11 Kostencheck 20 : UTM-Appliance-Useranzahl: Spam-Filter User-Kosten inklusive? Content-Filter User-Kosten inklusive? Virenscanner User-Kosten inklusive? VPN-Lizenz User-Kosten inklusive? ja ja ja ja 20 Kalkulation: Appliance-Grundkosten + Useranzahl + Subscription Gesamtkosten 21 Alles, von der Hardware bis zu 12 Leasing 21 erwünscht: ja nein Wartungsarbeiten können geleast werden!
8 Fragen Sie gis-it. gis-it GmbH Espachstrasse Trossingen fon: ++49 (0) / fax: ++49 (0) / mail: web: Jede Menge IT-Security-Fragen, die Anworten verlangen: Wo sind meine Schwachstellen? Muss ich überhaupt etwas tun? Was habe ich nicht bedacht? Wie kann ich mich absichern? Was weiß ich eigentlich alles über die IT im Unternehmen? Welche Maßnahmen sind überhaupt sinnvoll? Welche Risiken/Konsequenzen gibt es für mich. Wo sind speziell meine Schwachstellen? Mit welchen Gesetzen kann ich in Konflikt kommen? Wie gehe ich mit den EDV- Systemen und Daten im Unternehmen um? Wie kann ich schnell meine Situation verbessern? Ihr kompetentes Systemhaus findet die qualifizierten Antworten, um Sicherheit zu schaffen! Securepoint GmbH Salzstraße Lüneburg Germany fon: ++49 (0) / fax: ++49 (0) / mail: web:
Der IT-Sicherheitscheck!
Der IT-Sicherheitscheck! Was tun und Wie es geht!? 15 Minuten für Ihre Sicherheit! Bei uns ist noch nie irgendetwas passiert! Datenschutzbeauftragter? Den brauche ich erst ab 10 Mitarbeiter! Bei mir gibt
Checkliste zur Daten- und IT- Sicherheit nach der Änderung des Bundesdatenschutzgesetzes vom 03.07.2009
Checkliste zur Daten- und IT- Sicherheit nach der Änderung des Bundesdatenschutzgesetzes vom 03.07.2009 SkyNet IT GmbH, Eppingen 2009 Mit Neufassung vom Juli 2009 wurden u.a. folgende Bereiche des Bundesdatenschutzgesetzes
Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg
Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen
Gute Beratung wird verstanden
Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein
Der IT-Sicherheits-Check! für Ihr Unternehmen
Der IT-Sicherheits-Check! für Ihr Unternehmen Was tun und wie es funktioniert: 15 Minuten für Ihre Sicherheit! IT-Sicherheit ist ein komplexes Thema für Unternehmen heute mehr denn je! In 15 Minuten gibt
Der IT-Sicherheits-Check! für Ihr Unternehmen
Der IT-Sicherheits-Check! für Ihr Unternehmen Was tun und wie es funktioniert: 15 Minuten für Ihre Sicherheit! IT-Sicherheit ist ein komplexes Thema für Unternehmen heute mehr denn je! In 15 Minuten gibt
Kurzbeschreibung. Vorbemerkung. Checklisten-Überblick
Bestandsaufnahme und Bedarfsanalyse für IT-Sicherheitskonzepte Kurzbeschreibung Anhand von neun Checklisten können Sie für alle wichtigen Bereiche der IT-Sicherheit Ihren aktuellen Sicherheitsstatus feststellen,
IT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld
IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich
AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan
IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)
How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
IT Sicherheitsleitlinie der DATAGROUP
IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen
Übersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
Datensicherheit in der Unternehmung
A. Lehmann Elektro AG Tellstr. 4 Degersheimerstr. 74a CH-9200 Gossau CH-9100 Herisau Telefon 071 388 11 22 Telefon 071 350 13 33 Telefax 071 388 11 21 Telefax 071 350 13 34 info@lehmann.ch www.lehmann.ch
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten
Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit
Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
Online IT Check Frech Michael 15.09.2011
Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
Dynamische Web-Anwendung
Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit
Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den
Anleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote
ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines
Sicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
Datenschutz-Kontrollfragen für Arztpraxen
Datenschutz-Kontrollfragen für Arztpraxen Unbefugte Augen, Ohren und Hände dürfen keinen Zugang zu Patientendaten haben! Bei der Verarbeitung von Patientendaten in einer Arzt-/Zahnarztpraxis sind nicht
Rechtsordnung und IT-Security. Kurzeinführung
Disclaimer Das ist keine Rechtsberatung Im Zweifelsfall kontaktieren Sie Ihren Juristen In.at ist (fast) nichts ausjudiziert In vielen Bereichen weiß niemand, wie die Gesetze - so es sie überhaupt gibt
Strukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
Nutzerordnung August 2014
Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten
Zusammenarbeit mit Partnern
Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern
Richtlinie zur Informationssicherheit
Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
Informationssicherheitsleitlinie
Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.
TUXGUARD Einladung / Anmeldung Trainings und Workshop Administrator Anwenderschulung (1täges- Workshop) 23.06.2009 in Saarbrücken
TUXGUARD Einladung / Anmeldung Trainings und Workshop Administrator Anwenderschulung (1täges- Workshop) 23.06.2009 in Saarbrücken sales@tuxguard.com Sehr geehrte Damen und Herren, wir laden Sie herzlich
Ausgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik
Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie
Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:
IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover
IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine
Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung
Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen
Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG
Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
ComNet Der edv-partner für inhabergeführte unternehmen Das systemhaus 3.0
ComNet der EDV-Partner für inhabergeführte Unternehmen Das Systemhaus 3.0 Holger und Bernd Schmitz Geschäftsführer ComNet der EDV-Partner für inhabergeführte Unternehmen ComNet ist der EDV-Partner für
Informationen zum Datenschutzaudit durch dbc Sachverständige
Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens
FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept
How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
Unsere Strategie - ASP
Unsere Strategie - ASP WAS IST ASP? ASP ist die Abkürzung für Application Service Providing und bedeutet die Bereitstellung und Nutzung von Programmen über das Internet. Anbieter einer ASP-Lösung ist der
Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!
Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant
IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo
IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität
GESUNDHEITSBEZIRK Brixen. Internetnutzung
Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal
Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002
Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
IT-Sicherheit kompakt. Dr. Thomas Simon IT-HAUS GmbH
IT-Sicherheit kompakt Dr. Thomas Simon IT-HAUS GmbH Einleitung Der Schutz von IT-Landschaften ist im 21. Jahrhundert unverzichtbar Was ist ein angemessenes Sicherheitsniveau? Hilfestellungen Informationssicherheit
IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten
Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,
Datenschutz und Datensicherung
Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
Datenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
Agenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
Wir begleiten Sie in Sachen IT und Compliance
Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten
Checkliste IT-Sicherheit
Ist die Administration organisatorisch angemessen aufgebaut? Wie werden die Bereiche Benutzerverwaltung, Rechteverwaltung, Protokollauswertung sowie Netzwerk- und Systemsicherheit abgedeckt? Sind die Bereiche
Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
Mitarbeiterinformation
Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink
IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)
Datenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
Datenschutz. Nutzen oder Hemmschuh?
Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin
Dunkel Mail Security
Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und
Praktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen
EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv
KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS
KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie
Securepoint Security Solutions 2013. Presented by
Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter
Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM
Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
MM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
NAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
IT-Sicherheit: So schützen Sie sich vor Angriffen
IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt
IT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt
Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,
Leseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James
Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3
BSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
Checkliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.
ENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte
IT-Sicherheit mit System
IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse,
1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014
Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/