Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko

Größe: px
Ab Seite anzeigen:

Download "Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko"

Transkript

1 AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko Communications World, Session 4.3 Christian Creter, Senior Berater Informationssicherheit München,

2 Überblick Szenare von Bring Your Own IT (BYOIT) Wirtschaftliche Vorteile durch Endgerätevielfalt und Medienkonvergenz Mehr als BYOD Chancen und Risiken Anforderungen an Regelungen Lösungsansätze Klare Regelungen und Kommunikation Gelingt Risikominimierung durch Technologieeinsatz? Ausblick BYOD Bring Your Own Danger? IABG

3 Szenare von BYOIT Charakteristika Nutzung fremder Geräte, z.b. Notebooks, gab es schon bisher. Jetzt aber kleiner und in hoher Verbreitung wie Smart-Phones, USB-Devices Nutzung fremder und remote-applikationen (Apps, Cloud) Daten und damit Know-How verlassen den Bereich Behörde, Unternehmen Auslagerung der betrieblichen Daten durch den Nutzer in die Public Cloud Bsp. WhatsApp, Kontakte aus MS Outlook in der Cloud Psychologische Einflussfaktoren Alles, was neu ist, wird ausprobiert. Nutzer setzen Geräte auch dann ein, wenn untersagt (66%). In der Hierarchie höhergestellte Nutzer einer Organisation setzen Ihre Vorstellungen gegenüber der IT-/Org.-Abt. leichter durch. Aufwand? Folgen für die Strategie? Kontrollen und Einhaltung der Regelungen? Mögliche Einsatzsszenarien Trennung der Daten auf dem Gerät wird streng vorgenommen Gekapselte Anwendungssicht Nutzung von BYOIT nur für bestimmte Nutzergruppen IABG

4 Szenare von BYOIT - Angriffspunkte Angriffspunkte Beim Transport in ungesicherter Umgebung Geräte arbeiten ohne schützende Mechanismen Kommunikation mit unbekannten Verfahren Mobile Geräte bisher nicht ausreichend im IT-Sicherheitskonzept berücksichtigt. Nutzerrechte nicht beschränkt (Rooting, Jailbreak) Gleiche Malware wie bei Notebook möglich Update- und Patchmanagement oft nur rudimentär bzw. auch auf Applikationsebene Applikationen erfassen und verbreiten Nutzerdaten Aber: Data Leakage durch Unachtsamkeit und Unwissenheit nicht Vorsatz Always Online Schutzmechanismen derzeit unzureichend! Einfallstor mobiles Gerät: Gezieltes Auslegen eines präparierten Geräts mit Corporate Logo bei Unternehmensbesuchen oder vor Behörden IABG

5 Status Wie ist die Lage im Moment? Bestehende Regelungen werden nicht eingehalten. Einschmuggeln von Geräten, Ausufern der privaten Nutzung, Wildwuchs. Bestehende Regelungen sind unklar, ungeeignet, unzureichend und hinken der technischen Entwicklung hinterher. Grenze zwischen privat und beruflich verschwimmt. IT-Leiter rein rechtlich nicht verantwortlich -> Haftungspflichten bei der Unternehmens-, Behördenleitung Großer Mittelstand noch in der Findungsphase (Irrelevanz Basel II, SOX) Data Leakage nimmt zu, dies wird aber nicht erkannt und wird nicht bewusst. Heterogene, proprietäre Produkte sind nur aufwendig zu administrieren. Schadensstatus Verletzung von Geheimhaltungsvereinbarungen Vertragsverletzungen, Rufschaden, Verlust von Zulassungen Haftung für Ausfälle oder Verzögerungen Versand von Viren per mit Daten-Verlust beim Empfänger Schäden wegen fehlendem / unzureichenden Sicherheitskonzept Kostenpflichtige Services über Privatgerät unter Business genutzt IABG

6 Chancen und Risiken - Ausgangspunkt Motivation für den Einsatz von Mitarbeiter-IT Einsatz von Telearbeit Hohe zeitliche personelle Verfügbarkeit Hohe Mitarbeiterzufriedenheit durch den Einsatz neuster Technologieprodukte Hohe Produktivität durch den Einsatz des Produkts, von dem der Mitarbeiter meint, die Aufgabe am besten erfüllen zu können Reduzierung der Hardware-Kosten nicht primär Erfahrung im sicheren Umgang moderner IT-Apps steigt, Apps als Dienstleistung (Behördenwegweiser, Apps für Bayern, mgovernment, Bsp. apps.usa.gov: IRS2go) Gefahren beim Einsatz von BYOIT Hoher Aufwand zur Registrierung aller Endgeräte der Mitarbeiter und zur Sicherstellung, dass u.a. Fernlöschsoftware installiert und dass diese auf dem aktuellen Stand ist Erhöhte Risiken zum Einbringen von Malware in das Unternehmen Durchsetzung des Entzugs von Netzwerkberechtigungen bei z.b. Ausscheiden des Mitarbeiters Auch externes Personal benutzt zeitlich limitiert eigene IT! IABG

7 Chancen und Risiken von BYOIT (I) der Blick ins Detail Chancen Privat erworbenes Wissen und Bedienkonzepte in der eigenen Organisation nutzen Managementaufwand der IT-Abteilung reduziert? Kosteneinsparungen Motivationserhöhung, mehr Zufriedenheit Produktivitätssteigerung, (Kleine Aufgaben außerhalb der Arbeitszeit) Zugriff auf Unternehmensanwendungen und -ressourcen unabhängig vom Standort; ggf. rollenbezogen Gerät muss nicht von Behörde/Unternehmen gekauft werden, Flexibilität Flexible, mobile Ablage von Unternehmensdaten in der Cloud Risiken Vermischung von privaten und beruflichen Informationen, Zugriffseinschränkungen für den Arbeitgeber (Fm-Geheimnis), Unklarheiten, Wem gehören die Daten? Inkompatiblitäten, heterogene IT-Landschaft ( Wildwuchs ), Schadsoftware, Haftungsrechtliche Risiken, steuerrechtliche Fragen Erhebliches Risikopotential im Unternehmen Datenschutz für private und betriebliche Daten Beschäftigung mit betriebsfremden Themen Wer haftet für Mißbrauch? Vereinbarungen mit Betriebs-, Personalräten und Arbeitnehmervertretungen, Rahmenbedingungen zu definieren, Pilotprojekte Eigentumslage Weitergabe von privaten Endgeräten an Dritte Einsatz von DLP-Systemen, rechtliche Absicherung Speicherung von Betriebsgeheimnissen in der Public Cloud, Kontrollverlust Fehlende Kontrollmöglichkeiten in der Organisation IABG

8 Chancen und Risiken von BYOIT (II) der Blick ins Detail Chancen Erfahrungen des Mitarbeiters mit fremder SW nutzen Vertragliche Vorkehrungen müssen nicht mit jedem mobilen Endgerät dediziert angepasst werden. Mitarbeiter ist selbst für die Wartung zuständig Verantwortung vom Unternehmen an den Mitarbeiter weiter gereicht: Mitarbeiter haftet bei Fahrlässigkeit oder Vorsatz Flexible Ablage von Unternehmensdaten in der Cloud Nutzung neuer Funktionalitäten durch neuartige Endgeräte Risiken Nutzungsrechte an der SW von mobilen Geräten notwendig Ungesicherte und vertragslose Nutzung Unzureichende Absicherung des Zugriffs Unklare Nutzungsverhältnisse Sicherungsrecht an privaten Daten Verpflichtung (gemäß IT-Compliance gefordert) zur Wartung/Reparatur/Updating nicht gegeben. In der Praxis keine Wartung, Update Haftung bei Verlust oder Beschädigung des Geräts, Haftung bei Verlust der betrieblichen Daten Vergütungsanspruch für die betriebliche Nutzung Speicherung von Betriebsgeheimnissen in der Public Cloud Unbekannte Schwachstellen frisch auf den Tisch : Abhören z.b. von privaten Headsets oder Smart Phones im Betrieb IABG

9 Anforderungen an Regelungen im Unternehmen/der Behörde Großer Regelungsbedarf für technische und organisatorische Vorkehrungen Durchsetzung von Unternehmensrichtlinien/Dienstanweisungen Mobile Device Management, Lizenzmanagement Hoher organisatorischer Aufwand (Arbeitsverträge, Regelungen für Nutzung und Kontrolle) Trennung von privaten und dienstlichen Datenbeständen wichtig Was ist organisatorisch erforderlich: Rahmen Unternehmens-, Behördenpolicies regeln Umgang mit Betriebsdaten und Nutzung/Weitergabe privater Endgeräte, Mobilitätsstrategie Nutzungsrichtlinie für eingebrachte Hardware und Software bzw. private Nutzung IT-Konzepte zur Trennung beider Welten (privat geschäftlich) Betriebsvereinbarung/Dienstvereinbarung, Verpflichtungen Verantwortung und Miteinbezug CIO, Unternehmens-, Behördenleitung, Compliance-Beauftragter Mitarbeiter (Mitbestimmungsrecht bei z.b. Überwachung-, Kontrollmaßnahmen) Datenschutzbeauftragte, Arbeitnehmervertretung Betriebs- / Personalrat Rechtsabteilung-/referat IABG

10 Rechtliches Vielfältige Bestimmungen Zu berücksichtigen : Gesetzliche Regelungen Datenschutz BDSG 42a: Abflüsse personenbezogener Daten meldepflichtig Eigentum an Daten Know-How-, Datenabfluss durch Weitergabe privater Endgeräte Geheimnisverlust, Verrat von Geschäfts- und Betriebsgeheimnissen Gesetz gegen den unlauteren Wettbewerb UWG, 17, 18 Haftungsfragen Telekommunikations- und Telemediengesetz Fernmeldegeheimnis Urheberrecht (Übertragung an das Privatgerät eines Dritten) Lizenzrechte an SW (Verstoß gegenen Exklusivverträge) Arbeitsrecht und Steuerrecht Verschwiegenheitspflicht der Arbeitnehmer Strafrecht StGB, Fernmeldegeheimnis Weitere Regelungen IT-Compliance, Datensicherheit, Governance und IT-Richtlinien mobile Endgeräte IABG

11 Lösungen organisatorisch - Generelle Maßgabe: BYOIT nur mit arbeitsrechtlichen & Policy-Regelungen und technischen Konzepten! Erhebliches Risikopotential erkennen Neuartige, unbekannte Bedrohungen, Kontrollverlust, Kontrolle verursacht aber immer erst einmal Aufwand/Kosten Vielzahl an rechtlichen Probleme, wenn der Mitarbeiter sein Gerät einbringt Erforderlich: Rahmenbedingungen durch BYOIT- oder Private Nutzung von Behörden-/ Firmengeräten -Richtlinien, Pilotprojekte, Lösungsbedarf für einzelne Gruppen oder für alle? Ausschreibungs-/Vergabebegleitung und Monitoring der Roadmap der Hersteller Lösungen: Die private Nutzung des Firmengeräts wird nach einem klaren Regelwerk dem Nutzer gestattet. Die Beschaffung erfolgt markt- und zeitnah. Hoheit bleibt beim Unternehmen, der Behörde, z.b. Erlaubnis der Nutzung: Mitarbeiter trägt Teil der Kosten für die Geräte->Monatl. Pauschalen Betriebsvereinbarung/ Dienstvereinbarung Wirkt auf alle Arbeitsverhältnisse Schriftliche Einwilligungen des Arbeitnehmers Grenzen von Kontrollmöglichkeiten IABG

12 Lösungen technisch - Technische Lösung mit Kosten-/Nutzenanalyse (ROI) Mobile Device Management Systeme Von zentraler Stelle, Benutzergruppen Unabdingbar: Sicherungsmaßnahmen für den Zugriffsschutz Datenseparierung durch z.b: Partitionsbildung, Zugriff auf Unternehmensserver Einsatz von Thin Clients, Virtual Desktop Infrastruktur, Virtualisierungslösungen (z.b. VMWARE) Einsatz von Data Loss Prevention Systemen (DLP) Lizenzmanagement Sicherheitskonzepte beziehen die neuen Geräte mit ein Technische Trennung von dienstlichen und privaten Datenbeständen Berechtigungsverwaltung leitet Rechte für die Mitarbeitergeräte ab (AD/LDAP) Datensicherung bezieht BYOIT mit ein Mobilitätsstrategie definiert Basisleistungen für den Mitarbeiter Data Leakage Prevention IT-Grundschutz, ITIL IABG

13 Zusammenfassung und Empfehlungen Wiegen die Chancen die Risiken auf? Je nachdem, eine eigene Bewertung und klare Position dazu ist notwendig. Prinzpiell ist die Anschaffung der Geräte für den Mitarbeiter (Private Nutzung von Firmengeräten) besser. Der umgekehrte Fall ist sehr riskant, da der rechtliche Rahmen nicht einwandfrei ist und wenig beherrschbar ist. Im Prinzip nichts Neues: (EStG 3, Ziff. 45 Nutzung betrieblicher DV-, TK-Geräte) Aufwand für Regelungen wie Nutzungsentschädigung, Kostenübernahmen sowie Einschränkungen auf den Geräten entfallen. Eine Verschleierung von Schäden (wenn überhaupt erkannt) und Datenverlusten ist mittel- bis langfristig kontraproduktiv. Die Eindämmung von einmal etabliertem Wildwuchs ist schwierig. Sensibilisierung: Die Stabilität des Arbeitsplatzes aller ist bei Vorkehrungen gegen z.b. Datenabflüsse weniger gefährdet. Mobile Device Management Systeme Zentral, für dedizierte Gruppen über größere Teams bis hin zu großen MA-Zahlen Sicherheitskonzepte müssen eigene IT / Geräte einbeziehen! Klare Regelwerke und Nutzungsrichtlinien, Kommunikation! Ausgestaltung von Technologie-Entwicklungen in z.b. jährlich aktualisierten Roadmaps IABG

14 IABG-Unterstützungsleistungen für Behörden und Unternehmen Beratung bei der Umsetzung von BYOIT und im Outsourcing von Dienstleistungen Kosten-, Nutzenanalysen Begleitung von Pilotprojekten Ausschreibungsunterstützung Transfer von erforderlichem Know-How und Befähigung zum effizienten Umgang mit BYOIT-Fragestellungen Beratung bei der Ausgestaltung von Sicherheits-Policies, Behördenrichtlinien, Nutzungsrichtlinien Analysen der IT-Sicherheit und Erweiterung von IT- Sicherheitskonzepten IT-Sicherheitskonzepte gemäß BSI IT-Grundschutz und toolbasiert (GSTool), Bausteinadaptionen, Bausteinerstellung Dedizierte Risikoanalysen bei erhöhtem Schutzbedarf Zertifizierte Stelle in Bayern für IS-Revision & IS-Beratung lizenziert vom Bundesamt für Sicherheit in der Informationstechnik, Sicherheitsgutachten, Audits, Revisionen IABG

15 Herzlichen Dank! IABG mbh InfoKom Dipl.-Inform. Christian Creter Senior Berater Informationssicherheit Security & Safety Einsteinstraße Ottobrunn Tel IABG

Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung von BYOIT beachten?

Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung von BYOIT beachten? AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

BYOD im Maschinen- und Anlagenbau

BYOD im Maschinen- und Anlagenbau Inhaltsverzeichnis BYOD im Maschinen- und Anlagenbau Stellungnahme des Arbeitskreis Informationssicherheit 22.08.2012 Vorwort Situation Ziel Zielgruppe Inhalt Der VDMA Arbeitskreis Informationssicherheit

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen BTQ Kassel Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Data Leakage Prevention

Data Leakage Prevention Data Leakage Prevention Einleitung Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

FIRMENPROFIL. ViSaaS - Virtual Software as a Service

FIRMENPROFIL. ViSaaS - Virtual Software as a Service FIRMENPROFIL ViSaaS - Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für die Bereiche Virtual Software as a Service (SaaS) und Desktop as a

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr