Information Security Foundation based. on ISO/IEC Musterexamen. Inhalt. Inhalt 2 Einführung 4

Größe: px
Ab Seite anzeigen:

Download "Information Security Foundation based. on ISO/IEC 27002. Musterexamen. Inhalt. Inhalt 2 Einführung 4"

Transkript

1 Musterexamen Inhalt Information Security Foundation based Inhalt 2 Einführung 4 on ISO/IEC Musterexame n 5 Antwortschlüs sel 17 Beurteilung 39 Ausgabe April 2011

2 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Inhalt Einführung 4 Musterexamen 5 Antwortschlüssel 17 Beurteilung 39 3

4 Einführung Dies ist das Musterexamen Information Security Foundation based on ISO/IEC Dieses Musterexamen erfolgt im Multiple-Choice-Verfahren und umfasst 40 Fragen. Von den pro Frage gegebenen Antworten ist jeweils nur eine richtig. Die maximal erreichbare Punktzahl beträgt 40 Punkte. Jede richtige Antwort zählt einen Punkt. Das Examen gilt als bestanden, wenn ein Kandidat 26 oder mehr Punkte erreicht hat. Die Dauer des Examens ist 60 Minuten. Aus diesen Angaben können Sie keine Rechte ableiten. Viel Erfolg! 4

5 Musterexamen 1 von 40 Sie haben den Entwurf Ihrer Steuererklärung von Ihrem Steuerberater erhalten und prüfen, ob die darin enthaltenen Daten korrekt sind. Welches Merkmal der Zuverlässigkeit von Informationen prüfen Sie? A. Die Verfügbarkeit B. Die Ausschließlichkeit C. Die Integrität D. Die Vertraulichkeit 2 von 40 Ein Verwaltungsamt möchte eine Brandversicherung abschließen und muss dazu den Wert der von ihm verwalteten Daten bestimmen. Welcher der unten genannten Faktoren spielt dabei keine Rolle? A. Der Dateninhalt B. Das Maß, in dem fehlende, unvollständige oder falsche Daten wiederhergestellt werden können. C. Die Unentbehrlichkeit der Daten für die Geschäftsprozesse D. Die Bedeutung der Geschäftsprozesse, für die die Daten verwendet werden. 3 von 40 Der Zugang zu Informationen wird immer einfacher. Brauchbare Informationen müssen aber auch zuverlässig sein. Welcher der unten aufgeführten Aspekte ist kein Aspekt der Zuverlässigkeit von Informationen? A. Die Verfügbarkeit B. Die Integrität C. Die Menge D. Die Vertraulichkeit 5

6 4 von 40 Unter welchen Aspekt der Zuverlässigkeit von Informationen fällt die "Vollständigkeit"? A. Unter den Aspekt der Verfügbarkeit B. Unter den Aspekt der Ausschließlichkeit C. Unter den Aspekt der Integrität D. Unter den Aspekt der Vertraulichkeit 5 von 40 Ein Verwaltungsamt beabsichtigt, die Gefahren zu bestimmen, denen es ausgesetzt ist. Wie nennt man ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann? A. Abhängigkeit B. Bedrohung C. Schwachstellen D. Risiko 6 von 40 Was ist die Aufgabe des Risikomanagements? A. Das Risikomanagement bestimmt, mit welcher Wahrscheinlichkeit ein bestimmtes Risiko eintreten wird. B. Das Risikomanagement bestimmt, welcher Schaden durch mögliche Informationssicherheitsvorfälle verursacht wird. C. Das Risikomanagement beschreibt, welchen Bedrohungen die IT-Ressourcen ausgesetzt sind. D. Das Risikomanagement wendet Sicherheitsmaßnahmen an, um die Risiken auf ein akzeptabeles Maß zu senken. 6

7 7 von 40 Welche der nachfolgenden Aussagen zur Risikoanalyse ist korrekt? 1. Die in einer Risikoanalyse benannten Risiken können klassifiziert werden. 2. Eine Risikoanalyse muss alle Einzelheiten berücksichtigen. 3. Eine Risikoanalyse beschränkt sich auf die Verfügbarkeit. 4. Eine Risikoanalyse lässt sich einfach durchführen, dazu muss nur ein kurzer Fragebogen mit Standardfragen ausgefüllt werden. A. 1 B. 2 C. 3 D. 4 8 von 40 Welches der unten aufgeführten Beispiele kann als Betrug eingestuft werden? 1. Die Infektion eines Computers mit einem Virus. 2. Die Durchführung einer nicht autorisierten Transaktion. 3. Das 'Anzapfen' von Kommunikationsleitungen und -netzen. 4. Die Nutzung des Internets für private Zwecke. A. 1 B. 2 C. 3 D. 4 9 von 40 Brandschäden stellen für ein Unternehmen ein mögliches Risiko dar. Tritt diese Bedrohung ein, das heißt bricht in einem Unternehmen tatsächlich ein Brand aus, so können direkte und indirekte Schäden die Folge sein. Was ist ein Beispiel für einen direkten Schaden? A. Eine Datenbank wird zerstört B. Imageverlust C. Verlust von Kundenvertrauen D. Gesetzliche Verpflichtungen können nicht mehr erfüllt werden. 7

8 10 von 40 Zur Risikominderung entscheidet sich ein Unternehmen für einen strategischen Maßnahmenmix. Eine dieser Maßnahmen ist die Organisation eines Standby- Arrangements für das Unternehmen. In welche Kategorie von Maßnahmen fällt ein Standby-Arrangement? A. Unterdrückende Maßnahmen B. Erkennende Maßnahmen C. Vorbeugende Maßnahmen D. Korrigierende Maßnahme 11 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Das Netzwerk wird über einen USB-Stick mit einem Virus infiziert. B. Der Server-Raum ist zu staubig. C. Ein Leck hat einen Stromausfall zur Folge. 12 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Blitzschlag B. Feuer C. Phishing 13 von 40 Informationen umfassen verschiedene Aspekte der Zuverlässigkeit. Die Zuverlässigkeit von Informationen ist konstant bedroht. Beispiele für mögliche Bedrohungen sind u.a.: Ein lockeres Kabel, die versehentliche Änderung von Informationen, die Nutzung von Daten für private Zwecke und die Fälschung von Daten. Welches dieser Beispiele ist eine Bedrohung für die Vertraulichkeit von Informationen? A. Ein lockeres Kabel B. Das versehentliche Löschen von Daten C. Die Nutzung von Daten für private Zwecke D. Das Fälschen von Daten 8

9 14 von 40 Ein Mitarbeiter streitet ab, eine bestimmte Nachricht versendet zu haben. Welcher Aspekt der Zuverlässigkeit von Informationen ist hier in Gefahr? A. Die Verfügbarkeit B. Die Richtigkeit C. Die Integrität D. Die Vertraulichkeit 15 von 40 Der Lebenszyklus eines Informationssicherheitsvorfalls besteht aus vier aufeinanderfolgenden Schritten. In welcher Reihenfolge erfolgen diese Schritte? A. Bedrohung, Schaden, Vorfall, Wiederherstellung B. Bedrohung, Vorfall, Schaden, Wiederherstellung C. Vorfall, Bedrohung, Schaden, Wiederherstellung D. Vorfall, Wiederherstellung, Schaden, Bedrohung 16 von 40 In einer Niederlassung einer Krankenversicherung bricht ein Feuer aus. Das Personal wird auf andere Niederlassungen in der Umgebung verteilt und soll dort weiter arbeiten. Wo im Lebenszyklus eines Informationssicherheitsvorfalls sind solche Standby- Arrangements angesiedelt? A. Zwischen Bedrohung und Vorfall B. Zwischen Wiederherstellung und Bedrohung C. Zwischen Schaden und Wiederherstellung D. Zwischen Vorfall und Schaden 9

10 17 von 40 Wie lässt sich der Zweck von Weisungen und Richtlinien zur Informationssicherheit am besten beschreiben? A. Die Weisungen und Richtlinien dokumentieren die Risikoanalyse und die Suche nach Gegenmaßnahmen. B. Die Weisungen und Richtlinien bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. C. Die Weisungen und Richtlinien konkretisieren die Planung der Informationssicherheit und enthalten die erforderlichen Einzelheiten. D. Die Weisungen und Richtlinien bieten Einblicke in Bedrohungen und die möglichen Folgen. 18 von 40 Der Verhaltenskodex für das E-Business basiert auf einer Reihe von Grundsätzen. Welcher der nachfolgend aufgeführten Grundsätze zählt nicht dazu? A. Zuverlässigkeit B. Registrierung C. Geheimhaltung und Vertraulichkeit 19 von 40 Eine Mitarbeiterin des Versicherungsunternehmens Euregio entdeckt, dass das Ablaufdatum einer Versicherungspolice ohne ihr Wissen geändert wurde. Sie ist als Einzige zur Vornahme dieser Änderung berechtigt. Sie meldet diesen Sicherheitsvorfall an den Helpdesk. Der Helpdesk-Mitarbeiter zeichnet diesbezüglich folgende Informationen auf: Datum und Zeit Beschreibung des Sicherheitsvorfalls Mögliche Folgen des Sicherheitsvorfalls Welche wichtigen Informationen bezüglich des Sicherheitsvorfalls fehlen in den Aufzeichnungen? A. Der Name der Person, die den Vorfall gemeldet hat B. Der Name des Software-Pakets C. Die PC-Nummer D. Eine Liste der Personen, die über den Vorfall informiert wurden 10

11 20 von 40 In einem Unternehmen treten folgende Sicherheitsvorfälle auf: 1. Ein Rauchmelder funktioniert nicht. 2. Das Netzwerk wird Opfer eines Hackerangriffs. 3. Jemand gibt vor ein Mitarbeiter zu sein. 4. Eine Datei im Computer lässt sich nicht in eine PDF-Datei umwandeln. Welcher dieser Vorfälle ist kein Informationssicherheitsvorfall? A. 1 B. 2 C. 3 D von 40 Sicherheitsmaßnahmen lassen sich verschieden kombinieren. Welche der nachfolgend aufgeführten Kombinationen ist korrekt? A. Physisch, logisch, vorbeugend B. Logisch, unterdrückend, vorbeugend C. Organisatorisch, vorbeugend, korrigierend, physisch D. Vorbeugend, erkennend, unterdrückend, korrigierend 22 von 40 In einem Computerraum wird ein Rauchmelder angebracht. In welche Kategorie von Sicherheitsmaßnahmen fällt dies? A. Korrigierend B. Erkennend C. Organisatorisch D. Vorbeugend 11

12 23 von 40 Die Informationssicherheitsbeauftragte (ISB) des Versicherungsunternehmens Euregio möchte eine Liste von Sicherheitsmaßnahmen zusammenstellen lassen. Was muss sie tun, bevor Sicherheitsmaßnahmen überhaupt ausgewählt werden können? A. Eine Überwachung einrichten. B. Eine Bewertung durchführen. C. Weisungen und Richtlinien zur Informationssicherheit formulieren. D. Eine Risikoanalyse durchführen. 24 von 40 Welchen Zweck verfolgt die Klassifizierung von Informationen? A. Die Festlegung, welche Arten von Informationen welches Maß an Schutz benötigen. B. Die Zuweisung von Informationen an einen Verantwortlichen. C. Die Verringerung der Risiken menschlicher Fehler. D. Die Vorbeugung eines unautorisierten Zugriffs auf Informationen. 25 von 40 Der Zugriff auf streng geschützte Bereiche erfordert eine starke Autorisierung. Bei einer starken Autorisierung wird die Identität einer Person mittels drei Faktoren identifiziert. Was wird bei Eingabe der persönlichen Identifizierungsnummer (PIN) verifiziert? A. Was man ist B. Was man hat C. Was man weiß 26 von 40 Der Zugang zu einem Computerraum ist mit Hilfe eines Karten-Lesegeräts geschützt. Nur die für das Systemmanagement zuständige Abteilung verfügt über eine Zugangskarte. Um welche Art von Sicherheitsmaßnahme handelt es sich? A. Eine korrigierende Sicherheitsmaßnahme B. Eine physische Sicherheitsmaßnahme C. Eine logische Sicherheitsmaßnahme D. Eine unterdrückende Sicherheitsmaßnahme 12

13 27 von 40 Vier (4) Mitarbeiter der IT-Abteilung teilen sich eine (1) Zugangskarte für den Computerraum. Welches Risiko beinhaltet dies? A. Bei einem Stromausfall schaltet sich der Computer aus. B. Bricht ein Feuer aus, so können die Feuerlöscher nicht eingesetzt werden. C. Verschwindet etwas aus dem Computerraum, dann ist nicht klar, wer dafür verantwortlich ist. D. Unautorisierte Personen können sich unbemerkt Zugang zu dem Computerraum verschaffen. 28 von 40 In der Empfangshalle des Verwaltungsamts befindet sich ein Drucker, den alle Mitarbeiter im Notfall benützen können. Es wurde vereinbart, dass Ausdrucke sofort abgeholt werden müssen, damit sie nicht in die Hände von Besuchern fallen. Welches weitere Risiko beinhaltet diese Situation für die Information des Unternehmens? A. Dateien könnten im Speicher des Druckers verbleiben. B. Besucher könnten vertrauliche Informationen aus dem Netz kopieren und ausdrucken. C. Der Drucker kann durch übermäßigen Gebrauch kaputt werden und dann nicht mehr für die Nutzung zur Verfügung stehen. 29 von 40 Welche der nachfolgenden Sicherheitsmaßnahmen ist eine technische Maßnahme? 1. Die Zuweisung von Informationen an einen Verantwortlichen 2. Die Verschlüsselung von Dateien 3. Die Erstellung von Weisungen und Richtlinien, die festlegen, was in einer erlaubt ist und was nicht 4. Die Aufbewahrung von Passwörtern für das Management des Systems in einem Safe A. 1 B. 2 C. 3 D. 4 13

14 30 von 40 Die Backups des zentralen Servers werden im gleichen verschlossenen Raum aufbewahrt wie die Server selbst. Welches Risiko ergibt sich daraus für die Organisation? A. Bei einem Server-Ausfall dauert es lange, bis der Server wieder in Betrieb genommen werden kann. B. Im Falle eines Brandes lässt sich der Zustand des Systems vor dem Brand nicht wiederherstellen. C. Keiner ist für die Backups zuständig. D. Unbefugte können leicht auf die Backups zugreifen. 31 von 40 Bei welcher der nachfolgenden Technologien handelt es sich um Schadsoftware? A. Bei einer Verschlüsselung B. Bei einer Hashfunktion C. Bei einem virtuellen privaten Netz (VPN) D. Bei Viren, Würmern und Spyware 32 von 40 Welche Maßnahme ist bei einer Schadsoftware nutzlos? A. Eine aktive Patch-Politik B. Anti-Spy-Programme C. Ein Spamfilter D. Ein Passwort 33 von 40 Was ist ein Beispiel für eine organisatorische Maßnahme? A. Ein Datenbackup B. Eine Verschlüsselung C. Die Aufgabenteilung D. Die Aufbewahrung von Netzwerkgeräten und Anschlussdosen in einem verschlossenen Raum 14

15 34 von 40 Bei der Identifizierung wird festgestellt, ob die Identität einer Person korrekt ist. Ist diese Aussage richtig? A. Ja B. Nein 35 von 40 Warum muss ein Notfallwiederherstellungsplan ständig aktualisiert und in regelmäßigen Abständen getestet werden? A. Um stets Zugriff auf die neuesten Backups zu haben, die sich außerhalb des Büros befinden. B. Um mit den täglich auftretenden Fehlern fertig zu werden. C. Weil anderenfalls die bei einer weitreichenden Störung ergriffenen Maßnahmen und die Verfahren zur Behebung von Sicherheitsvorfällen möglicherweise nicht ausreichend oder veraltet sind. D. Weil dies laut Datenschutzgesetz notwendig ist. 36 von 40 Was ist eine Autorisierung? A. Die Feststellung der Identität einer Person. B. Die Registrierung der durchgeführten Maßnahmen. C. Die Verifizierung der Identität einer Person. D. Die Gewährung bestimmter Rechte, wie z.b. eines selektiven Zugriffs, für eine Person. 37 von 40 Welche wichtige gesetzliche Norm im Bereich der Informationssicherheit muss eine Regierung erfüllen? A. Analyse der Abhängigkeiten und Schwachstellen B. ISO/IEC C. ISO/IEC D. Die nationale Gesetzgebung und die nationalen Vorschriften zur Informationssicherheit 15

16 38 von 40 Auf der Basis von welchem Gesetz kann eine Person verlangen, die über sie gespeicherten Daten einzusehen? A. Auf der Basis des Bundesarchivgesetzes B. Auf der Basis des Datenschutzgesetzes C. Auf der Basis des Gesetzes zur Bekämpfung der Computerkriminalität D. Auf der Basis des Gesetzes zur Regelung des Zugangs zu Informationen des Bundes (Informationsfreiheitsgesetz) 39 von 40 Der Leitfaden für die Informationssicherheit (ISO/IEC 27002) beschreibt die Methode der Risikoanalyse. Ist diese Aussage richtig? A. Ja B. Nein 40 von 40 Der Leitfaden für Informationssicherheit (ISO/IEC 27002) gilt nur für große Unternehmen. Ist diese Aussage richtig? A. Ja B. Nein 16

17 Antwortschlüssel 1 von 40 Sie haben den Entwurf Ihrer Steuererklärung von Ihrem Steuerberater erhalten und prüfen, ob die darin enthaltenen Daten korrekt sind. Welches Merkmal der Zuverlässigkeit von Informationen prüfen Sie? A. Die Verfügbarkeit B. Die Ausschließlichkeit C. Die Integrität D. Die Vertraulichkeit A. Falsch. Die Verfügbarkeit sagt aus, in welchem Maß die Daten den Benutzern zum geforderten Zeitpunkt zur Verfügung stehen. B. Falsch. Die Ausschließlichkeit ist ein Merkmal der Vertraulichkeit. C. Richtig. Hier geht es um Integrität. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. D. Falsch. Die Vertraulichkeit besagt, in welchem Maß der Datenzugriff auf autorisierte Nutzer beschränkt ist. 2 von 40 Ein Verwaltungsamt möchte eine Brandversicherung abschließen und muss dazu den Wert der von ihm verwalteten Daten bestimmen. Welcher der unten genannten Faktoren spielt dabei keine Rolle? A. Der Dateninhalt B. Das Maß, in dem fehlende, unvollständige oder falsche Daten wiederhergestellt werden können. C. Die Unentbehrlichkeit der Daten für die Geschäftsprozesse D. Die Bedeutung der Geschäftsprozesse, für die die Daten verwendet werden. A. Richtig. Der Dateninhalt ist nicht maßgeblich für den Wert der Daten. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. B. Falsch. Fehlende, unvollständige oder falsche Daten, die leicht wiederhergestellt werden können, haben einen geringeren Wert als Daten, die nur sehr schwer oder gar nicht wiederhergestellt werden können. C. Falsch. Die Unentbehrlichkeit der Daten für Geschäftsprozesse ist teilweise maßgeblich für deren Wert. D. Falsch. Daten, die für wichtige Geschäftsprozesse von entscheidender Bedeutung sind, haben aus diesem Grund auch einen hohen Wert. 17

18 3 von 40 Der Zugang zu Informationen wird immer einfacher. Brauchbare Informationen müssen aber auch zuverlässig sein. Welcher der unten aufgeführten Aspekte ist kein Aspekt der Zuverlässigkeit von Informationen? A. Die Verfügbarkeit B. Die Integrität C. Die Menge D. Die Vertraulichkeit A. Falsch. Verfügbarkeit ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. B. Falsch. Integrität ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. C. Richtig. Quantität ist kein Aspekt der Zuverlässigkeit von Informationen. Siehe Abschnitt 4,3 des Lehrbuchs Foundations of Information Security. D. Falsch. Vertraulichkeit ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. 4 von 40 Unter welchen Aspekt der Zuverlässigkeit von Informationen fällt die "Vollständigkeit"? A. Unter den Aspekt der Verfügbarkeit B. Unter den Aspekt der Ausschließlichkeit C. Unter den Aspekt der Integrität D. Unter den Aspekt der Vertraulichkeit A. Falsch. Verfügbare Informationen müssen nicht zwangsläufig vollständig sein. B. Falsch. Die Ausschließlichkeit ist ein Merkmal der Vertraulichkeit. C. Richtig. Die Vollständigkeit fällt unter den Aspekt der Integrität. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. D. Falsch. Vertrauliche Informationen sind nicht zwangsläufig vollständig. 18

19 5 von 40 Ein Verwaltungsamt beabsichtigt, die Gefahren zu bestimmen, denen es ausgesetzt ist. Wie nennt man ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann? A. Abhängigkeit B. Bedrohung C. Schwachstellen D. Risiko A. Falsch. Abhängigkeit ist kein Ereignis. B. Richtig. Eine Bedrohung ist ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. Schwachstellen bezeichnen wie anfällig ein Objekt für eine Bedrohung ist. D. Falsch. Das Risiko bezeichnet den Schaden über einen bestimmten Zeitraum, der normalerweise infolge einer oder mehrerer Bedrohungen, die zu Störungen führen, erwartet wird. 6 von 40 Was ist die Aufgabe des Risikomanagements? A. Das Risikomanagement bestimmt, mit welcher Wahrscheinlichkeit ein bestimmtes Risiko eintreten wird. B. Das Risikomanagement bestimmt, welcher Schaden durch mögliche Informationssicherheitsvorfälle verursacht wird. C. Das Risikomanagement beschreibt, welchen Bedrohungen die IT-Ressourcen ausgesetzt sind. D. Das Risikomanagement wendet Sicherheitsmaßnahmen an, um die Risiken auf ein akzeptabeles Maß zu senken. A. Falsch. Das ist Aufgabe der Risikoanalyse. B. Falsch. Das ist Aufgabe der Risikoanalyse. C. Falsch. Das ist Aufgabe der Risikoanalyse. D. Richtig. Die Aufgabe des Risikomanagements ist es, das Risiko auf ein akzeptables Maß zu senken. Siehe Abschnitt 5.4 des Lehrbuchs "Foundations of Information Security". 19

20 7 von 40 Welche der nachfolgenden Aussagen zur Risikoanalyse ist korrekt? 1. Die in einer Risikoanalyse benannten Risiken können klassifiziert werden. 2. Eine Risikoanalyse muss alle Einzelheiten berücksichtigen. 3. Eine Risikoanalyse beschränkt sich auf die Verfügbarkeit. 4. Eine Risikoanalyse lässt sich einfach durchführen, dazu muss nur ein kurzer Fragebogen mit Standardfragen ausgefüllt werden. A. 1 B. 2 C. 3 D. 4 A. Richtig. Nicht alle Risiken sind gleich. In der Regel nimmt man die größten Risiken auch zuerst in Angriff. Siehe Abschnitt 5.9 des Lehrbuchs "Foundations of Information Security". B. Falsch. Eine Risikoanalyse kann nicht auf jede Einzelheit eingehen. C. Falsch. Eine Risikoanalyse berücksichtigt alle Aspekte der Zuverlässigkeit, d.h. nicht nur die Verfügbarkeit, sondern auch die Integrität und die Vertraulichkeit. D. Falsch. Die in einer Risikoanalyse gestellten Fragen lassen sich nur selten pauschal auf jede Situation anwenden. 8 von 40 Welches der unten aufgeführten Beispiele kann als Betrug eingestuft werden? 1. Die Infektion eines Computers mit einem Virus. 2. Die Durchführung einer nicht autorisierten Transaktion. 3. Das 'Anzapfen' von Kommunikationsleitungen und -netzen. 4. Die Nutzung des Internets für private Zwecke. A. 1 B. 2 C. 3 D. 4 A. Falsch. Eine Virusinfektion gilt als "unautorisierte Änderung und somit als Bedrohung. B. Richtig. Eine unautorisierte Transaktion gilt als "Betrug". Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. "Anzapfen" gilt als "Enthüllung" und somit als Bedrohung. D. Falsch. Die Nutzung für private Zwecke gilt als "Missbrauch" und somit als Bedrohung. 20

21 9 von 40 Brandschäden stellen für ein Unternehmen ein mögliches Risiko dar. Tritt diese Bedrohung ein, das heißt bricht in einem Unternehmen tatsächlich ein Brand aus, so können direkte und indirekte Schäden die Folge sein. Was ist ein Beispiel für einen direkten Schaden? A. Eine Datenbank wird zerstört B. Imageverlust C. Verlust von Kundenvertrauen D. Gesetzliche Verpflichtungen können nicht mehr erfüllt werden. A. Richtig. Eine zerstörte Datenbank ist ein Beispiel für einen direkten Schaden. Siehe Abschnitt 5.8 des Lehrbuchs Foundations of Information Security. B. Falsch. Imageverlust ist ein indirekter Schaden. C. Falsch. Der Verlust von Kundenvertrauen ist ein indirekter Schaden. D. Falsch. Die Unfähigkeit des Unternehmens, gesetzliche Verpflichtungen zu erfüllen, ist ein indirekter Schaden. 10 von 40 Zur Risikominderung entscheidet sich ein Unternehmen für einen strategischen Maßnahmenmix. Eine dieser Maßnahmen ist die Organisation eines Standby- Arrangements für das Unternehmen. In welche Kategorie von Maßnahmen fällt ein Standby-Arrangement? A. Unterdrückende Maßnahmen B. Erkennende Maßnahmen C. Vorbeugende Maßnahmen D. Korrigierende Maßnahme A. Falsch. Unterdrückende Maßnahmen, wie zum Beispiel das Löschen eines Brands, sind darauf ausgerichtet, eventuelle Schäden auf ein Mindestmaß zu begrenzen. Die Ausführung einer Backup-Sicherung ist ein weiteres Beispiel für eine unterdrückende Maßnahme. B. Falsch. Erkennende Maßnahmen signalisieren lediglich, dass ein Risiko entdeckt wurde. C. Falsch. Vorbeugende Maßnahmen haben die Aufgabe, Informationssicherheitsvorfälle zu vermeiden. D. Richtig. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. Ein Standby-Arrangement ist ein Beispiel für eine korrigierende Maßnahme, bei der im Falle eines Notfalls Fallback-Lösungen aktiviert werden. Ein Beispiel für eine Fallback- Lösung ist die Nutzung eines anderen Standorts, um eine Unterbrechung des Geschäftsbetriebs zu verhindern. 21

22 11 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Das Netzwerk wird über einen USB-Stick mit einem Virus infiziert. B. Der Server-Raum ist zu staubig. C. Ein Leck hat einen Stromausfall zur Folge. A. Richtig. Ein USB-Stick wird stets von einem Menschen verwendet. Wird das Netzwerk dadurch mit einem Virus infiziert, so stellt dies eine Bedrohung dar, die vom Menschen ausgeht. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". B. Falsch. Staub ist keine Bedrohung, die vom Menschen ausgeht. C. Falsch. Ein Leck ist keine Bedrohung, die vom Menschen ausgeht. 12 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Blitzschlag B. Feuer C. Phishing A. Falsch. Ein Blitzschlag ist ein Beispiel für eine Bedrohung, die nicht vom Menschen ausgeht. B. Falsch. Feuer ist ein Beispiel für eine Bedrohung, die nicht vom Menschen ausgeht. C. Richtig. Phishing (bei dem Anwender auf falsche Webseiten gelockt werden) ist eine Form der Bedrohung, die vom Menschen ausgeht. Siehe Abschnitt und des Lehrbuchs "Foundations of Information Security". 22

23 13 von 40 Informationen umfassen verschiedene Aspekte der Zuverlässigkeit. Die Zuverlässigkeit von Informationen ist konstant bedroht. Beispiele für mögliche Bedrohungen sind u.a.: Ein lockeres Kabel, die versehentliche Änderung von Informationen, die Nutzung von Daten für private Zwecke und die Fälschung von Daten. Welches dieser Beispiele ist eine Bedrohung für die Vertraulichkeit von Informationen? A. Ein lockeres Kabel B. Das versehentliche Löschen von Daten C. Die Nutzung von Daten für private Zwecke D. Das Fälschen von Daten A. Falsch. Ein lockeres Kabel ist eine Bedrohung der Verfügbarkeit von Informationen. B. Falsch. Das versehentliche Ändern von Daten ist eine Bedrohung der Datenintegrität. C. Richtig. Die Nutzung der Daten für private Zwecke ist eine Form des Missbrauchs und eine Bedrohung der Vertraulichkeit von Informationen. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". D. Falsch. Die Fälschung von Daten ist eine Bedrohung der Datenintegrität. 14 von 40 Ein Mitarbeiter streitet ab, eine bestimmte Nachricht versendet zu haben. Welcher Aspekt der Zuverlässigkeit von Informationen ist hier in Gefahr? A. Die Verfügbarkeit B. Die Richtigkeit C. Die Integrität D. Die Vertraulichkeit A. Falsch. Ein Beispiel für eine Bedrohung der Verfügbarkeit wäre eine Überlastung der Infrastruktur. B. Falsch. Die Richtigkeit der Daten ist kein Aspekt der Zuverlässigkeit, sondern ein Merkmal der Integrität. C. Richtig. Das Abstreiten, eine Nachricht gesendet zu haben, hängt mit der Nichtabstreitbarkeit zusammen und stellt damit eine Bedrohung der Integrität dar, die ein Aspekt der Zuverlässigkeit ist. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". D. Falsch. Der Missbrauch bzw. die Enthüllung von Daten ist eine Bedrohung der Vertraulichkeit. 23

24 15 von 40 Der Lebenszyklus eines Informationssicherheitsvorfalls besteht aus vier aufeinanderfolgenden Schritten. In welcher Reihenfolge erfolgen diese Schritte? A. Bedrohung, Schaden, Vorfall, Wiederherstellung B. Bedrohung, Vorfall, Schaden, Wiederherstellung C. Vorfall, Bedrohung, Schaden, Wiederherstellung D. Vorfall, Wiederherstellung, Schaden, Bedrohung A. Falsch. Der Schaden tritt erst nach dem Vorfall ein. B. Richtig. Die Schritte im Lebenszyklus eines Informationssicherheitsvorfalls erfolgen in folgender Reihenfolge: Bedrohung, Vorfall, Schaden, Wiederherstellung. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. Der Vorfall folgt auf die Bedrohung. D. Falsch. Wiederherstellung ist der letzte Schritt. 16 von 40 In einer Niederlassung einer Krankenversicherung bricht ein Feuer aus. Das Personal wird auf andere Niederlassungen in der Umgebung verteilt und soll dort weiter arbeiten. Wo im Lebenszyklus eines Informationssicherheitsvorfalls sind solche Standby- Arrangements angesiedelt? A. Zwischen Bedrohung und Vorfall B. Zwischen Wiederherstellung und Bedrohung C. Zwischen Schaden und Wiederherstellung D. Zwischen Vorfall und Schaden A. Falsch. Die Durchführung eines Standby-Arrangements ohne vorhergehenden Vorfall ist äußerst kostspielig. B. Falsch. Die Wiederherstellung erfolgt erst nach Inkrafttreten eines Standby- Arrangements. C. Falsch. Ein Standby-Arrangement hält Schaden und Wiederherstellung in Grenzen. D. Richtig. Ein Standby-Arrangement ist eine unterdrückende Maßnahme, die zur Schadensbegrenzung ergriffen wird. Siehe Abschnitt und des Lehrbuchs Foundations of Information Security. 24

25 17 von 40 Wie lässt sich der Zweck von Weisungen und Richtlinien zur Informationssicherheit am besten beschreiben? A. Die Weisungen und Richtlinien dokumentieren die Risikoanalyse und die Suche nach Gegenmaßnahmen. B. Die Weisungen und Richtlinien bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. C. Die Weisungen und Richtlinien konkretisieren die Planung der Informationssicherheit und enthalten die erforderlichen Einzelheiten. D. Die Weisungen und Richtlinien bieten Einblicke in Bedrohungen und die möglichen Folgen. A. Falsch. Diesen Zweck verfolgen die Risikoanalyse und das Risikomanagement. B. Richtig. Die Weisungen und Richtlinien der Informationssicherheit bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. Siehe Abschnitt 9.2 des Lehrbuchs Foundations of Information Security. C. Falsch. Der Sicherheitsplan konkretisiert die Weisungen und Richtlinien zur Informationssicherheit. Der Plan enthält die gewählten Maßnahmen, die Verantwortlichkeiten und Zuständigkeiten, die Richtlinien für die Umsetzung der Maßnahmen etc. D. Falsch. Diesen Zweck verfolgt die Bedrohungsanalyse. 18 von 40 Der Verhaltenskodex für das E-Business basiert auf einer Reihe von Grundsätzen. Welcher der nachfolgend aufgeführten Grundsätze zählt nicht dazu? A. Zuverlässigkeit B. Registrierung C. Geheimhaltung und Vertraulichkeit A. Falsch. Zuverlässigkeit ist eine der Grundlagen des Verhaltenskodex. B. Richtig. Der Verhaltenskodex basiert auf den Grundsätzen von Zuverlässigkeit, Transparenz, Vertraulichkeit und Geheimhaltung. Die Registrierung zählt nicht dazu. Siehe Abschnitt 9.3 und 10.5 des Lehrbuchs Foundations of Information Security. C. Falsch. Der Verhaltenskodex basiert unter anderen auf Vertraulichkeit und Geheimhaltung. 25

26 19 von 40 Eine Mitarbeiterin des Versicherungsunternehmens Euregio entdeckt, dass das Ablaufdatum einer Versicherungspolice ohne ihr Wissen geändert wurde. Sie ist als Einzige zur Vornahme dieser Änderung berechtigt. Sie meldet diesen Sicherheitsvorfall an den Helpdesk. Der Helpdesk-Mitarbeiter zeichnet diesbezüglich folgende Informationen auf: Datum und Zeit Beschreibung des Sicherheitsvorfalls Mögliche Folgen des Sicherheitsvorfalls Welche wichtigen Informationen bezüglich des Sicherheitsvorfalls fehlen in den Aufzeichnungen? A. Der Name der Person, die den Vorfall gemeldet hat B. Der Name des Software-Pakets C. Die PC-Nummer D. Eine Liste der Personen, die über den Vorfall informiert wurden A. Richtig. Bei der Meldung eines Sicherheitsvorfalls muss mindestens der Name der Person, die den Vorfall meldet, aufgezeichnet werden. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". B. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. C. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. D. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. 26

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Musterexamen IT Service Management Foundation Bridge based on ISO/IEC 20000 Ausgabe Juni 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH

IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH IT-Zertifizierung nach ISO 27001 Riskmanagement im Rechenzentrum des KH St. Wolfganger Krankenhaustage 16. und 17. Juni 2011 Agenda Die Probleme und Herausforderungen Datenskandale in jüngster Zeit Der

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Musterexamen EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Ausgabe November 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Ein 10 Punkte Programm für wirksame Informationssicherheit in KMU Wir bauen Brücken zwischen der IT Strategie und effizienten IT Prozessen sowie zwischen den Kunden, der Informatik

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG. Hinweise zur Datensicherheit beim Telefax

DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG. Hinweise zur Datensicherheit beim Telefax DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG Hinweise zur Datensicherheit beim Telefax Stand: 1. März 2006 Seite 2 Der Landesbeauftragte für den Datenschutz in Baden-Württemberg Urbanstraße

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr