Motivation des schwächsten Glieds Der Faktor Mensch wird im IT Risk Management (wieder)entdeckt!

Größe: px
Ab Seite anzeigen:

Download "Motivation des schwächsten Glieds Der Faktor Mensch wird im IT Risk Management (wieder)entdeckt!"

Transkript

1

2 Motivation des schwächsten Glieds Der Faktor Mensch wird im IT Risk Management (wieder)entdeckt! Das Fundament jedes Risk-Management-Prozesses und die Grundlage jeder Risiko-Steuerung ist ein angemessenes Risiko-Bewusstsein. Dieses Risiko- Bewusstsein ist wiederum stark von der Risiko-Wahrnehmung abhängig. Was für den Einen ein Risiko ist, braucht für den Anderen noch lange keines zu sein. Denn Risiko ist ein Konstrukt. Risiko ist das subjektive Resultat der Eindrücke, die wir über unsere Augen, Ohren, unsere Nase, unseren Tastsinn und unsere Geschmacksorgane aufnehmen. Unsere fünf Sinne gaukeln uns möglicherweise Risiken vor, die sich später nur als Illusion erweisen. Oder unser Gehirn nimmt bestimmte Risiken gar nicht mehr wahr, weil es glaubt, vor ihnen sicher zu sein etwa, wenn wir im IT-Bereich bereits alle möglichen technischen Maßnahmen wie Firewalls, Intrusion Detection Systeme etc. eingeführt haben. Manchmal sehen wir eben vor lauter Bäumen den Wald nicht mehr. Obwohl eigentlich jeder die Gefahr kennen sollte, öffnen Anwender immer noch s mit ausführbaren Attachments, benutzen ihre Login- Kennung gleichzeitig als Passwort und installieren Software von dubiosen Internetseiten ( Dieser tolle Download-Manager ist ja umsonst ). Laptop- Nutzer wählen sich zuhause über einen ungesicherten WLAN-Zugang ins Internet ein, docken am nächsten Tag wieder am Firmennetz an und umgehen damit auch die perfekteste Firewall. Andere lassen ihren Rechner auf dem Rücksitz des Autos liegen und wundern sich, wenn sie nach der Rückkehr anstatt des Laptops nur noch feinste Glaskrümelchen finden. Die Liste der Sicherheitslücken an der Schnittstelle zwischen Mensch und IT ließe sich fast beliebig fortsetzen. RISKNEWS 03/04 35

3 Wir kleben immer noch an unsicheren Türschlössern, angreifbaren Finanzsystemen und einem nicht perfekten Rechtssystem. Nichts davon hat die Zivilisation bisher zum Absturz gebracht und es ist unwahrscheinlich, dass es passieren wird. Nichts davon wird unsere digitalen Sicherheitssysteme zum Absturz bringen, wenn wir umdenken und uns auf Prozesse statt Technologien konzentrieren. Bruce Schneier 36 RISKNEWS 03/04 Der Mensch in der Welt der Bits und Bytes Zahlreiche Untersuchungen bestätigen, dass Sicherheitsverletzungen der IT-Infrastruktur nicht nur von externer Seite erfolgen, sondern vor allem von den eigenen Mitarbeitern. Das Sicherheitsrisiko sitzt also zumeist hinter der Firewall. Doch selbst bei externen Angriffen landet man am Ende der Kausalkette fast immer bei eigenen Mitarbeitern, die beispielsweise sensible Daten unverschlüsselt auf ihren Laptops gespeichert haben oder diese Daten (bewusst oder unbewusst) in die große weite Welt des Internets verschicken. Auch nach einer aktuellen KES/KPMG-Sicherheitsstudie ist mangelndes Bewusstsein für die vielfältigen Gefahren das größte Hindernis für mehr Sicherheit in der Informationsverarbeitung: dies gilt sowohl für die Mitarbeiter (in 65 Prozent der Unternehmen), aber auch für das mittlere (61 Prozent) und Top- Management (50 Prozent). Zu geringe Budgets sehen dagegen nur 46 Prozent der Befragten als Problem an. Ein wesentlicher Grund für die ungenügende Sensibilität der Mitarbeiter für die Bedeutung der Informationssicherheit am Arbeitsplatz (und auch im heimischen Wohnzimmer) dürfte nicht zuletzt in einem mangelnden Verständnis der Komplexität der Informationstechnologie zu finden sein. Nicht selten hört man Sätze wie Wir haben doch eine Anti-Virus-Software auf unseren Rechnern installiert und außerdem schützt uns eine Firewall. Diese Technikgläubigkeit und das subjektive Sicherheitsempfinden werden nicht einmal dadurch untergraben, dass Firewalls häufig falsch konfiguriert sind oder die Anti- Virus-Software zwar installiert ist, aber noch nie aktualisiert wurde. Häufig wird missachtet, dass die Einführung einer noch so effizienten technischen Lösung (Intrusion Detection System, Firewall etc.) die Kooperation und Mitwirkung der Mitarbeiter erfordert. Risiken können schließlich nur wahrgenommen und adäquat gesteuert werden, wenn wir wissen, dass es sie überhaupt gibt. Wie in so vielen Bereichen des Risikomanagements gilt aber auch bzw. vor allem in der IT: Der Mensch ist das schwächste Glied in der Kette. Umso schlimmer ist es, wenn sich das schwächste Glied seiner Schwäche gar nicht bewusst ist. Glücklicherweise erkennen immer mehr Unternehmen, dass sie nicht nur in die Technik investieren müssen, wenn sie ihre Risiken besser in den Griff bekommen wollen, sondern vor allem in ihre Mitarbeiter. Dementsprechend wurden in den vergangenen Jahren umfangreiche Programme aufgesetzt, deren primäres Ziel es ist, die Belegschaft zu risikobewusstem Verhalten zu erziehen. Dass diese Initiativen nicht in jedem Fall von Erfolg gekrönt waren, kann einen kaum überraschen, wenn man die Vorgehensweise vieler Unternehmen betrachtet. Allzu oft wurden kiloschwere Policies & Procedures oder vergleichbare Organisationsrichtlinien eingeführt. Danach stellten die Manager verwundert fest, dass ihre wohlgemeinten Bemühungen im Hinblick auf die Sensibilisierung der Mitarbeiter eher kontraproduktiv wirkten. Nicht selten wurden die organisatorischen Maßnahmen als arbeitsbehindernd betrachtet, da die Abläufe komplizierter wurden und dem ganzen Aufwand kein erkennbarer Nutzen gegenüberstand. So konnten Mitarbeiter beispielsweise nicht mehr ohne zusätzliches Passwort auf ihre Daten zugreifen, bestimmte Websites wurden gesperrt und -Attachments automatisch gelöscht. Nicht selten hörte man in den Unternehmen den Satz Bisher ist doch noch nie etwas passiert. Aus dem Blick in den Rückspiegel wurde abgeleitet, dass bei der Fahrt um die nächste Kurve nicht doch ein (Trojanisches) Pferd auf der Straße steht. Awareness-Kampagnen können helfen Die Aufgabe, eine langfristig wirksame Sensibilisierung der IT-Nutzer zu erreichen, ist keineswegs trivial. Zunächst müssen die Aufmerksamkeit und das Interesse der Mitarbeiter gewonnen werden, um anschließend das erforderliche Grund- und Praxiswissen zu vermitteln. Eine probates Mittel, um Mitarbeiter langfristig zu sensibilisieren, sind so genannte Awareness- Kampagnen, die in den vergangenen Jahren auch von vielen Unternehmen durchgeführt wurden. Das Ziel solcher Initiativen ist ehrgeizig: schließlich soll eine langfristige Verhaltensänderung erreicht werden und nicht nur ein kurzfristiger Strohfeuereffekt. Insbesondere die Finanzdienstleister arbeiten derzeit mit Hochdruck an Kampagnen zur Förderung der Risk Awareness. Ein Grund für die Aktivität dieser Branche liegt zunächst darin, dass in Banken und Versicherungen mit hochsensiblen Kundendaten gearbeitet wird, die natürlich entsprechend geschützt werden müssen. Zum anderen sind Finanzdienstleister wie kaum ein anderer Wirtschaftszweig auf die Unterstützung ihrer Geschäftsprozesse durch die IT angewiesen. Betriebsunterbrechungen aufgrund des Ausfalls der IT-Infrastruktur, Fehlbuchungen aufgrund von Programmfehlern oder man-

4 gelhafte Leistungen eines Outsourcing-Partners verursachen hier leicht Schäden in Millionenhöhe. Schließlich steigen auch die Anforderungen von Gesetzgeber und Aufsichtsbehörden an das Risikomanagement in Banken und Versicherungen (Stichwort: Basel II bzw. Solvency II). So empfiehlt beispielsweise die neue Baseler Eigenmittelvereinbarung für Banken, beim Management von operationellen Risiken die weichen Faktoren nicht zu vernachlässigen. Auch eine Studie der Management- und IT-Beratung Cap Gemini Ernst & Young in Zusammenarbeit mit dem Institut für Kapitalmarktforschung und Finanzierung der Ludwig-Maximilian-Universität München bestätigte kürzlich, dass weiche Faktoren die höchste Bedeutung für ein erfolgreiches Management operationeller Risiken bei Kreditinstituten haben. Mehr als 80 Prozent der Befragten nannten die Etablierung einer offenen Risiko-Kultur als den wichtigsten Erfolgsfaktor für eine wirkungsvolle Risiko-Steuerung. Als weitaus weniger bedeutend werden die Ausstattung mit Mitarbeitern und Budget eingeschätzt. Dabei muss das Vorleben einer offenen Risikokultur seitens Vorstand und Geschäftsführung und der Aufbau einer solchen Kultur im gesamten Unternehmen bei der Implementierung eines OR-Managementprozesses im Mittelpunkt stehen. Auch in anderen regulatorischen und gesetzlichen Standards finden sich dezidierte Aussagen zur Risk Awareness. So fordert etwa der britische Standard BS 7799 (vgl. hierzu auch den Beitrag auf S. 18 ff.), der eine umfassende Sammlung von Best-Practice-Ansätzen in der Informationssicherheit enthält, ausdrücklich eine Förderung des Risiko-Bewusstseins im Unternehmen. Security-Awareness-Programm der Um diesen Anforderungen gerecht zu werden, hat beispielsweise die versicherung im Sommer 2002 ein umfassendes Security-Awareness-Programm initiiert, nachdem bereits vorher Schulungen und selektive Sensibilisierungsmaßnahmen durchgeführt waren. Michael Lardschneider (Corporate Information Security Officer bei der ): Mit dem Security-Awareness-Programm verfolgen wir primär die folgenden Ziele: Erstens Sensibilisierung aller Mitarbeiter und Vorgesetzen zum Thema Informationssicherheit. Zweitens Befähigung der Mitarbeiter, im Rahmen der erforderlichen Kenntnisse mit Daten und Systemen der sicher umzugehen. Drittens Schaffen einer Plattform zur Publikation aktueller Aktivitäten, Projekte und sonstiger Maßnahmen sowie Risiken. Viertens Verdeutlichung der Verantwortung und Haftung des Managements und jedes Einzelnen. Diese Ziele erfordern vielfältige Aktivitäten, die gegebenenfalls aufeinander aufsetzen und sich gegenseitig ergänzen. Eine Awareness-Kampagne führt nicht durch die Einführung einer Software oder einer Veränderung der Organisation zum Ziel. Vielmehr wird primär das Verhalten der Mitarbeiter adressiert, so die Awareness-Profis des weltweit führenden Rückversicherers. Daher müssen die angebotenen Informationen allgemein verständlich sein und der Zugang darf beispielsweise nicht durch Anglizismen und Fachbegriffe erschwert werden. Darüber hinaus sollten die Inhalte interessant sein, d. h. auch eine gewisse Neugier befriedigen und möglicherweise auch einen Nutzen für das Privatleben vermitteln. Eine Awareness-Kampagne sollte außerdem skalierbar sein, damit auf einfache Weise neue Module hinzugefügt bzw. überholte Themen entfernt werden können. Das bei der gestartet Awareness-Programm ist über einen Zeitraum von drei Jahren in die folgenden Phasen gegliedert: 1. Startphase: Auffordern Was kann und was soll ich tun? 2. Umsetzungsphase: Auffordern Ich muss tun! 3. Verankerungsphase: Umsetzen Ich lebe es! Für die war es hierbei wichtig, dass keine Überforderung der Zielgruppe eintritt. Wir wollten einen Spannungsbogen aufbauen, der eine gewisse Neugier bei den Mitarbeitern weckt. beschreibt Lardschneider eine der Zielsetzungen. Neben einer Intranet-basierten Security & Privacy Website organisierte sein Team Vorträge zu aktuellen Themen, gestaltete eine Security Broschüre, führte persönliche Gespräche und Round-Table-Diskussionen und veranstaltete Security Seminare sowie E-Learning- Aktivitäten und stellte das Awareness-Programm auch im Rahmen einer Hausmesse vor. In diesem Rahmen gab es dann unter anderem einen Vortrag von Andy Müller-Maguhn (Sprecher des Chaos Computer Club) zum Thema Hacker, Cracker und deren Motivation. Auf diese Weise konnten die Mitarbeiter über den eigenen Tellerrand hinausschauen und lernten auch etwas über der Subkultur der Hacker, Cracker und Datenräuber. Das Resümee der fällt dann auch eindeutig positiv aus: Security Awareness ist das Fundament, auf dem jedes Sicherheitskonzept aufbaut. Die drei Säulen Sicherheitsorganisation, Sicherheitstechnologie und Sicherheitsmanagement stehen nur dann gerade, wenn das Fundament nicht auf Sand Security Awareness ist das Fundament, auf dem jedes Sicherheitskonzept aufbaut. Die drei Säulen Sicherheitsorganisation, Sicherheitstechnologie und Sicherheitsmanagement stehen nur dann gerade, wenn das Fundament nicht auf Sand gebaut ist. Michael Lardschneider, gebaut ist. RISKNEWS 03/04 37

5 Security Awareness ist das Fundament, auf dem jedes Sicherheitskonzept aufbaut. Die drei Säulen Sicherheitsorganisation, Sicherheitstechnologie und Sicherheitsmanagement stehen nur dann gerade, wenn das Fundament nicht auf Sand gebaut ist. Michael Lardschneider, Es geht nicht darum, mit erhobenem Zeigefinger durch die Abteilungen zu laufen. Viel wichtiger ist es, das Interesse der Mitarbeiter für das Thema Risikomanagement zu gewinnen und ihnen das erforderliche Know-how zu vermitteln. Christa Menke-Suedbeck, Deutsche Bank Eine Sensibilisierung für die Risiken der Informationstechnologie wird man nicht über Nacht erreichen. Daher ist es wichtig, strukturiert vorzugehen und einen langen Atem zu haben. Dr. Christian Stolorz, InSynCo AG Weitergehende Informationen zum Thema finden sich auch auf der Website des Security Awareness Symposiums unter Ziel dieser Initiative ist es, eine Plattform für den Erfahrungsaustausch mit und zwischen Unternehmen zu schaffen, die Security-Awareness- Kampagnen planen, derzeit umsetzen oder bereits durchgeführt haben. Security-Awareness-Programm der Deutschen Bank Die positiven Erfahrungen der größten deutschen Rückversicherung kann auch das größte deutsche Geldinstitut nur bestätigen. Nicht erst seit dem Siegeszug des Electronic Banking stehen Banken bezüglich der IT-Sicherheit im Rampenlicht. IT-Sicherheit ist ein Thema, das Auswirkungen auf praktisch alle Geschäftsprozesse hat. Und da IT-Sicherheit definitiv mehr ist als nur Technik, kommt insbesondere einer aktiven Einbeziehung von Management und Fachabteilungen, den Entscheidern und Anwendern, eine besondere Bedeutung zu. bestätigt Christa Menke- Suedbeck, Leiterin Information Risk Management bei der Deutschen Bank. Gerade das Management übernimmt hier eine wichtige Vorbildfunktion. Oft wird davon gesprochen, dass der eigene Mitarbeiter das größte Risiko für die IT-Sicherheit des Unternehmens ist. Fast immer ist es jedoch so, dass sich die Mitarbeiter der Gefahren schlichtweg nicht bewusst sind. Und genau da sind wir beim Thema Risk Awareness. ergänzt Dr. Christian Stolorz, Vorstand der In- SynCo AG. Sein Unternehmen hat sich auf die strategische Beratung zum Thema Risikomanagement spezialisiert. Eine wesentliche Zielsetzung der Deutschen Bank besteht darin, das Thema IT-Sicherheit immer mehr in die täglichen Arbeitsabläufe zu integrieren. Hierbei geht es nicht darum, mit erhobenem Zeigefinger durch die Abteilungen zu laufen. Viel wichtiger ist es, das Interesse der Mitarbeiter für das Thema Risikomanagement zu gewinnen und ihnen das erforderliche Knowhow zu vermitteln. Zu diesem Zweck nutzen wir sowohl unser Intranet, Web-based Trainings, unsere Mitarbeiterzeitschrift sowie Vorträge zum Thema Risikomanagement und Informationssicherheit. so Menke-Suedbeck. Eine weitere wichtige Rolle bei der Etablierung einer adäquaten Risiko-Kultur im IT-Bereich spielen bei der Deutschen Bank auch die so genannten Information Risk Manager (IRMs). Diese fungieren quasi als Inhouse-Consultants und unterstützen die einzelnen Geschäftsbereiche des Instituts in allen Fragen des IT Risk Managements. Neben den vielfältigen technischen Aspekten kommt hierbei auch den weichen Faktoren eine große Bedeutung zu. Unser wichtigstes Ziel ist es, das Thema IT Risk Management möglichst ganzheitlich anzugehen. Der Aufbau eines entsprechenden Risiko-Bewusstseins und der Transfer des hierzu erforderlichen Wissens durch unsere IRMs stellen hierbei zentrale Elemente dar, beschreibt Menke-Suedbeck den integrierten Ansatz ihres Unternehmens. Für eine erfolgreiche Sensibilisierung kommt es nicht darauf an, den Fachbereichen das IT- Wissen bis ins kleinste technische Detail zu vermitteln, zeigt sich auch Stolorz von der Vorgehensweise der Deutschen Bank überzeugt, vielmehr stellt eine Awareness-Kampagne vor allem auch hohe Anforderungen an die didaktische und pädagogische Kompetenz. Eine Sensibilisierung für die Risiken der Informationstechnologie wird man dabei nicht über Nacht erreichen. Daher ist es wichtig, strukturiert vorzugehen und einen langen Atem zu haben. Derart langfristige Strategien sind zugegebenermaßen auch sehr kostenintensiv. Immer wieder wird deshalb die Frage gestellt, wie hoch die Investitionen in IT-Sicherheit, Risk Management und Risk-Awareness-Initiativen eigentlich sein müssen bzw. sollen und welcher Nutzen ihnen gegenübersteht. Die Antwort so hoch wie nötig, so gering wie möglich ist in diesem Zusammenhang zwar richtig, stellt aber für eine konkrete Entscheidung nicht unbedingt die geeignete Grundlage dar. Allerdings ist es schon aus prinzipiellen methodischen Gründen praktisch unmöglich, den Nutzen eines Risk-Awareness- Programms im Sinne eines genauen Return on Investment (ROI) zu berechnen. Hier hilft vielleicht eine Analogie zur Automobilindustrie: haben Sie schon einmal die Investitionen für Sicherheitsgurte, ABS, ESP und Airbags von betriebswirtschaftlichen Berechnungen geringerer Arbeitsausfallzeiten abhängig gemacht? Was beim Straßenverkehr selbstverständlich ist, sollte auch für die Informations- und Telekommunikationstechnik gelten. <fr/re> Quellenverzeichnis und weiterführende Literaturangaben: Fox, D.: Security Awareness, oder: Die Wiederentdeckung des Menschen in der IT-Sicherheit, in: DUD (Datenschutz und Datensicherheit), 11/2003, S / Schneier, B.: Secrets & Lies, John Wiley and Sons Inc / Hirschmann, S; Romeike, F.: IT-Sicherheit als Ratingfaktor, in: RATING aktuell, Februar/März 2004, Heft 1, S / Geuhs, S.: (Hrsg.): IT Risk Management 2003 Business Continuity, Risikoanalyse und Notfallplanung; Dokumentation zur Computas Fachkonferenz 19. und 20. Mai RISKNEWS 03/04

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Livehacking ego Saar 2008

Livehacking ego Saar 2008 Livehacking ego Saar 2008 24.06.2008 Mark Semmler Security Services l Tel: +49. 6151. 428568 l E-mail: kontakt_mse@mark-semmler.de Mark Semmler Security Services l Tel: +49. 6151. 428568. 0. 0 l E-mail:

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln

Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln Management Summary Das Prinzip vom lebenslangen Lernen ist als Lippenbekenntnis

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT

VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT VORSCHLÄGE FÜR EIN SCHULUNGS- KONZEPT IT-SICHERHEIT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 1.1 Rahmenbedingungen / Ausgangslage 3 1.2 Zielsetzung und Gegenstand

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Security Awareness Der «Stein der Weisen» der IT Sicherheit?

Security Awareness Der «Stein der Weisen» der IT Sicherheit? NextiraOne Austria - W.Schnabl 1 Security Awareness Der «Stein der Weisen» der IT Sicherheit? Dr. Wolfgang Schnabl, CISSP IT-Sicherheitsbeauftragter NextiraOne Austria Zitate Bruce Schneier IT Security

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Andreas Seufert Organisation: Institut für Business Intelligence

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Die drei Säulen der IT-Sicherheit

Die drei Säulen der IT-Sicherheit Die drei Säulen der IT-Sicherheit - Technik - Organisation / Recht - Mensch / Awareness Bernhard Esslinger Quelle: www.spiegel.de IT-Trends Sicherheit, Bochum, 21. April 2005 Seite 2 Bedroht werden die

Mehr

Sicherheitsaspekte im E-Commerce

Sicherheitsaspekte im E-Commerce Sicherheitsaspekte im E-Commerce Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor

Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor Digitalisierung der Wirtschaft IT-Sicherheit und Privacy als Erfolgsfaktor Prof. Dr. Peter Buxmann buxmann@is.tu-darmstadt.de Technische Universität Darmstadt Fachgebiet Wirtschaftsinformatik Software

Mehr

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

Informationssicherheit für Juristen: vernachlässigter Prozess?

Informationssicherheit für Juristen: vernachlässigter Prozess? Informationssicherheit für Juristen: vernachlässigter Prozess? Ulrich Brügger Managing Security Consultant ISSS Vorstand, IBM Schweiz AG Es gibt gute Gründe Informationen zu schützen Behördliche Vorgaben

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Ein ganzheitliches Konzept für Informationssicherheit unter besonderer Berücksichtigung des Schwachpunktes Mensch

Ein ganzheitliches Konzept für Informationssicherheit unter besonderer Berücksichtigung des Schwachpunktes Mensch Ein ganzheitliches Konzept für Informationssicherheit unter besonderer Berücksichtigung des Schwachpunktes Mensch Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten

fundamente I I I Sicherheitskonzepte für Unternehmen I I heute online 23.10.2002 Größte Cyberattacke aller Zeiten Karlsruher-IT IT-Sicherheitsinitiative 24.Oktober 2002 fundamente heute online 23.10.2002 Größte Cyberattacke aller Zeiten FBI: Gewaltiger Angriff lässt neun von 13 Root-Servern ausfallen. Karlsruher-IT

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Das Personal überzeugen

Das Personal überzeugen Das Personal überzeugen Informieren Sie das gesamte Personal in Anwesenheit der Direktion, sobald Sie deren Zusage für eine Sensibilisierungskampagne haben. Das ist ein entscheidender Faktor in der Kommunikation

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

20 Tipps zur (fast) kostenlosen Erhöhung der IT-Sicherheit im Unternehmen

20 Tipps zur (fast) kostenlosen Erhöhung der IT-Sicherheit im Unternehmen 20 Tipps zur (fast) kostenlosen Erhöhung der IT-Sicherheit im Unternehmen Am Arbeitsplatz... 1 1. Passwörter sind vertraulich und nach Möglichkeit persönlich... 1 2. Gearbeitet wird nicht im Administratormodus....

Mehr

AP06. Den Wandel gestalten Strategisches Change-Management. Veränderungsprozesse wirksam führen und managen

AP06. Den Wandel gestalten Strategisches Change-Management. Veränderungsprozesse wirksam führen und managen Den Wandel gestalten Strategisches Change-Management Veränderungsprozesse wirksam führen und managen Autoren Irena Baumgartner, Jill Schmelcher, Anna Beinlich AP06 Herausgeber Prof. Dr. Arnold Weissman

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Mission Security Mir ist es nicht egal. Security Management T-Systems

Mission Security Mir ist es nicht egal. Security Management T-Systems Mir ist es nicht egal. T-Systems . Agenda. Die üblichen Meldungen Organisation Themen Aktivitäten Page 2 . Es wird immer schwieriger Sehen Sie das offene Fenster? Page 3 . Und wo ist das offene Fenster

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Informationssicherheit Wunsch und Wirklichkeit

Informationssicherheit Wunsch und Wirklichkeit Informationssicherheit Wunsch und Wirklichkeit...vom schrittweisen Start zur Erfüllung komplexer Standards Prof. Dr. Rudolf Hackenberg Hochschule Regensburg rudolf.hackenberg@informatik.fh-regensburg.de

Mehr

ISMS Organisation, Prozesse, Dokumentation und Security- Awareness

ISMS Organisation, Prozesse, Dokumentation und Security- Awareness Informationssicherheit in der BA Hr. Bayerlein 6. Cyber-Sicherheitstag 22. September 2014 ISMS Organisation, Prozesse, Dokumentation und Security- Awareness Agenda Die Bundesagentur für Arbeit (BA) stellt

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Stand zum 14. September 2010 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr