CBT Training & Consulting GmbH

Größe: px
Ab Seite anzeigen:

Download "CBT Training & Consulting GmbH"

Transkript

1 CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools

2 Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott des Unternehmens) laufen immer auf der "sozialen / menschlichen Ebene" (=Social Engineering) ab. Das Eindringen in ein Unternehmen durch List und Manipulation bezeichnet man als Social Engineering. Der Angreifer hat das Ziel, sich das Vertrauen der Mitarbeiter zu erschleichen und dann zu missbrauchen, um so schrittweise über mehrere Phasen an Geheimnisse und Internas zu gelangen bzw. die Opfer zu manipulieren. Grundsätzlich unterteilt sich Social Engineering in zwei Bereiche: Das Computer Based Social Engineering findet vorwiegend über Internet und statt, z.b. ahnungslose Mitarbeiter mit professionell gestalteten und dennoch gefälschten s zur Eingabe Ihres Usernamens und Ihres Passwortes zu bewegen. Beim Human Based Social Engineering holt sich der Angreifer Informationen auf direktem Wege. Dies beginnt beim Durchwühlen der Mülltonnen (sogenanntes "Dumpster Diving"), dem Durchforsten der Besprechungsräume nach beschriebenen Flipcharts und endet damit, Mitarbeitern durch List und Geschick vertrauliche Informationen zu entlocken... z.b. gibt sich der Social Engineer am Telefon als Mitarbeiter des Benutzerservice aus, der unbedingt Hilfe bei der Behebung eines technischen Problems benötigt. Während der gemeinsamen Fehlerbeseitigung bombardiert er sein "Opfer" mit hochtechnischem Fachchinesisch und erfragt quasi beiläufig im Gespräch den Usernamen, später das Passwort. Damit kann er alle Informationen einsehen, auf die der betroffene Mitarbeiter im Unternehmen Zugriff hat... und das ohne irgendwie aufzufallen. Im Rahmen eines Social Engineering Assessment führen wir einen sehr realistisch simulierten Industriespionage-Angriff auf ausgewählte und abgestimmte Unternehmensbereiche des Auftraggebers durch. Wir versuchen, auf Grund mangelnden Sicherheitsbewusstseins der Mitarbeiter, Administratoren bzw. des Wach- & Putzdienstes Zugriff auf vertrauliche Daten zu erlangen bzw. diese zu manipulieren oder eine mögliche Sabotage von Betriebseinrichtungen zu dokumentieren. Ein Social Engineering Assessment erfolgt in der Regel in 3 Stufen: Legaler und illegaler Zutritt zum Unternehmen mit Analyse der Wirksamkeit der physischen Infrastruktur und des Wachdienstes. Angriff auf die Mitarbeiter mit Social Engineering Techniken, um vertrauliche Informationen (z.b. Username und Passwort) zu erlangen. Dokumentation des Zugriffes auf geschäftskritische Systeme und des Diebstahles von Hardware und vertraulichen Informationen (z.b. Dokumente, CDs, etc.) Seite 2 von 5

3 Typische Ziele eines Angriffes sind z.b. Zugriff auf Personaldaten, Buchhaltungsdaten, Businesspläne, Strategien, Vorstandsdaten, Entwicklungsdaten. Der Angriff erfolgt hoch professionell in enger Abstimmung mit dem Kunden. Sie behalten als Auftraggeber während des gesamten Assessments volle Kontrolle. Sie bestimmen, welche Vorabinformationen wir über Ihr Unternehmen erhalten und wie intensiv die Aktionen jeder einzelnen Stufe durchgeführt werden. Alle Schritte des Industriespionage-Angriffs werden fortwährend dokumentiert. Ein Social Engineering Assessment liefert als Ergebnis: Eine Beschreibung des "Status Quo" der Unternehmenssicherheit und des Sensibilisierungsgrades der Mitarbeiter / des Managements. Die Dokumentation möglicher kritischer Schwachstellen (durch Videos und Fotos) und Ansätze zu deren Beseitigung. Eine exzellente Grundlage für die Sensibilisierung des Managements und der Mitarbeiter, da (im Falle eines erfolgreichen Angriffes) die persönliche Betroffenheit deutlich erhöht wird. Die Basis zur Wirksamkeitsmessung nachgelagerter Awareness Maßnahmen. Die Ergebnisse des Social Engineering Assessment werden dem Auftraggeber in einer ausführlichen Management-Präsentation vorgestellt. VIDEO: Beute eines typischen Security Assessments (Fordern Sie das Video an) Der Clip zeigt die typische Beute eines beauftragten Security Assessments und verdeutlicht somit die Verletzlichkeit des Unternehmens Botschaft: Meist sind simulierte Angriffe (Assessments) von großem Erfolg gekrönt. Helfen Sie mit, diese Angriffe zu vereiteln. Für weitere Informationen sowie Angebote zu Social Engineering Assessments nehmen Sie bitte Kontakt zu uns auf! Seite 3 von 5

4 Security Awareness Kampagnen & IS-FOX Tools Die CBT Training & Consulting GmbH unterstützt seit vielen Jahren namhafte Kunden im Bereich Security Awareness bei der Sensibilisierung der Mitarbeiter zur Informationssicherheit. Security Awareness Kampagnen verfolgen als Ziel die zeitstabile Änderung von menschlichem Verhalten. Um dies zu erreichen, müssen sie Informieren (den Sachverhalt bekannt machen, Verständnis schaffen) Emotionalisieren (eine positive Einstellung zum Thema Sicherheit vermitteln) Motivieren (einen Anreiz zur Verhaltensänderung bieten) Security Awareness Kampagnen basieren auf den Erkenntnissen moderner Markt- und Werbepsychologie. Sie vermitteln emotionale Botschaften, ohne jedoch abzuschrecken oder durch den "erhobenen Zeigefinger" Widerstand zu provozieren. Entsprechend der "Lern-/Vergessenskurve" benötigt eine zeitstabile Einstellungsänderung eine kontinuierliche Darbietung des Lernstoffes. Kurze massive Darbietungen (rote Kurve) erhöht zwar schnell den Bekanntheitsgrad, wird aber ebenso schnell wieder vergessen. Nur eine kontinuierliche Darbietung (grüne Kurve) führt letztendlich zu einer gelernten Verhaltensänderung. Daher lassen sich Security Awareness Kampagnen in der Regel in folgende 3 Phasen einteilen: Seite 4 von 5

5 Wir haben im Rahmen zahlreicher erfolgreich durchgeführter Kampagnen einen sehr breiten Erfahrungsschatz aufgebaut. Dieses Wissen haben wir replizierbar aufbereitet und in den IS-FOX Security Awareness Tools umgesetzt. Alle unsere Einzel-Produktflyer im Überblick: IS-FOX Security Awareness Check IS-FOX Security Awareness WEB-Training IS-FOX Security Awareness WEB-Training Datenschutz IS-FOX Security Awareness Videos IS-FOX Security Awareness Poster IS-FOX Security Awareness Content IS-FOX Security Awareness Mittelstandspakete Fordern Sie die Flyer sowie Demozugänge zu den WEB-Trainings bei uns an. Ihr Kontakt zu CBT Training & Consulting GmbH Sie haben Fragen zu Social Engineering Assessments oder zu unseren IS-FOX Security Awareness Tools? Wir sind gerne für Sie da. CBT Training & Consulting GmbH Elektrastraße 6a / 4. Etage D München Ihre Ansprechpartnerin: Manuela Krämer Vertriebsleitung Informationssicherheit Telefon: +49 (0) Telefax: +49 (0) Internet: Seite 5 von 5

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Trends in der Security Awareness

Trends in der Security Awareness Trends in der Security Awareness Hamburg, 24. September 2015 Georg Janko janko@hvs-consulting.de (089) 890 63 62-34 Was erwartet Sie? (Super) Kurzvorstellung HvS-Consulting Die Evolution der Zielgruppen

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de 18. DFN-Cert Workshop Sicherheit in vernetzten Systemen 15./16.

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH https://www.redteam-pentesting.de Lehrstuhl für IT-Sicherheitsinfrastrukturen Universität Erlangen-Nürnberg

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Portfolio. Portfolio Security Awareness

Portfolio. Portfolio Security Awareness Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - SECURITY AWARENESS: MICROSOFT JAGT DAS PHANTOM

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - SECURITY AWARENESS: MICROSOFT JAGT DAS PHANTOM - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - SECURITY WRENESS: MICROSOFT JGT DS PHNTOM 2 SECURITY WRENESS: MICROSOFT JGT DS PHNTOM SECURITY WRENESS: MICROSOFT

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Security Awareness Video Clips, Erklärvideos und interaktive Übungen

Security Awareness Video Clips, Erklärvideos und interaktive Übungen Security Awareness Video Clips, Erklärvideos und interaktive Übungen Stand September 2014 Inhaltsverzeichnis 1 Einführung... 2 2 IS-FOX Security Awareness Video Clips... 2 2.1 Vertrauliche Informationen

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

DATENSCHUTZ TRAINING. Inhaltsverzeichnis. www.it-informationssicherheit.de

DATENSCHUTZ TRAINING. Inhaltsverzeichnis. www.it-informationssicherheit.de www.it-informationssicherheit.de DATENSCHUTZ TRAINING Stand August 2014 Inhaltsverzeichnis 1 Einführung... 2 2 Die Herausforderung... 3 3 Die Lösung... 3 4 IS-FOX Datenschutz Training... 4 4.1 Wissen vermitteln...

Mehr

Angriffe über Social Engineering. David Oruba IT Security Consultant Context Information Security

Angriffe über Social Engineering. David Oruba IT Security Consultant Context Information Security Angriffe über Social Engineering David Oruba IT Security Consultant Context Information Security Wer ist Context? Fakten Gegründet 1998 50+ technische Sicherheitsexperten Büros in London, Cheltenham, Düsseldorf

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

ServiCon Service & Consult eg

ServiCon Service & Consult eg 0221 35 53 71 33 System-Hotline zum Thema: Sicherheit im Unternehmen Unternehmenssicherheit als Erfolgsfaktor Ermittlungsdienste Informationssicherheit und Datenschutz Schwachstellendiagnose und Behandlung

Mehr

Security Awareness Der «Stein der Weisen» der IT Sicherheit?

Security Awareness Der «Stein der Weisen» der IT Sicherheit? NextiraOne Austria - W.Schnabl 1 Security Awareness Der «Stein der Weisen» der IT Sicherheit? Dr. Wolfgang Schnabl, CISSP IT-Sicherheitsbeauftragter NextiraOne Austria Zitate Bruce Schneier IT Security

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

HANDOUT. Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen

HANDOUT. Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen HANDOUT Identitätsdiebstahl Social Engineering Vortrag für Erwachsene / Firmen Identitätsdiebstahl Als Identitätsdiebstahl (auch Identitätsbetrug, Identitätsmissbrauch), wird die missbräuchliche Nutzung

Mehr

E-Learning-Kurs Datenschutz und Informationssicherheit

E-Learning-Kurs Datenschutz und Informationssicherheit E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen

Mehr

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de

INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG. www.8com.de INFORMATIONSSICHERHEIT BEGLEITHEFT ZUM VORTRAG www.8com.de VORWORT Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer, täglich wird in den Medien über erfolgreiche Hacking-Attacken berichtet. Angefangen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

IT-STRAtegien Industriespionage

IT-STRAtegien Industriespionage IT-STRAtegien Industriespionage 44 Business&IT 7.2009 Bond lässt grüßen Das Spionagegeschäft boomt: Das Wissen um Informationen ist ein strategischer Wettbewerbsvorteil. Um sich vor der Mitnahme wertvoller

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.

Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr Referent Cyber Defence bei I3.1 und AG Leiter IT-Security Awareness Korvettenkapitän Alexander Schüttpelz IT-Security Awareness Einblicke in die Sensibilisierung der Bundeswehr 13. DEUTSCHER IT-SICHERHEITSKONGRESS

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Seminar Datensicherheit. Vortragsreihe der Studenten

Seminar Datensicherheit. Vortragsreihe der Studenten Seminar Datensicherheit Verwaltungsinformatik Vortragsreihe der Studenten Prof. Dr. Thomas Waas Alfons-Goppel-Platz 1 95028 Hof/Saale Raum: FB 131 Sprechstunde: Wintersemester 2005 Tel.: 09281/409-489

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Warum IT-Sicherheit im Kopf stattfinden muss

Warum IT-Sicherheit im Kopf stattfinden muss Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Security-Awareness der Mitarbeitenden Virtual Training City

Security-Awareness der Mitarbeitenden Virtual Training City Security-Awareness der Mitarbeitenden Schweizer Polizei Informatik Kongress 31. März 2011 Stade de Suisse, Bern Ergonomics AG Ergonomics AG Ansprechpartner Daniel Messerli Head of Security Consulting ERGONOMICS

Mehr

DOs and DON'Ts in Information Security Awareness Konzepten

DOs and DON'Ts in Information Security Awareness Konzepten DOs and DON'Ts in Information Security Awareness Konzepten Dr. Michael Falk Manager, Consulting it-sa 2012 Nürnberg, 16. Oktober 2012 Prof. Dr. Christian Wichtig der V.I.P. DOs regulatorischen Hintergrund

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

LOGGEN ROßARTIG! TAMMTISCH CORPORATE BLOG

LOGGEN ROßARTIG! TAMMTISCH CORPORATE BLOG LOGGEN ST ROßARTIG! TAMMTISCH CORPORATE BLOG 1. Vorstellung Team 2. Vorstellung der Runde 3. Impulsvorträge: Zwei plus 1 1. 2. 3. 4. Matthias Boden Expertise! Datenschutz, Vertrieb Website! w 3.inline-dresden.de

Mehr

Freigabemanagement in der Produktentwicklung

Freigabemanagement in der Produktentwicklung Freigabemanagement in der Produktentwicklung Beratung Collaborative Engineering Stand 21.6.2006 Menschen Wissen Systeme service@hcm-infosys.com Stammheimer Straße 10 70806 Kornwestheim Tel.: +49/7154/8271-80

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Information Security Management Leitfaden Risiko Social Media und Social Engineering

Information Security Management Leitfaden Risiko Social Media und Social Engineering Information Security Management Leitfaden Risiko Social Media und Social Engineering Security by Culture AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich

Mehr

DATENSCHUTZ - INFORMATIONSSICHERHEIT

DATENSCHUTZ - INFORMATIONSSICHERHEIT EINE BEGRIFFSDEFINITION ALS RÜCKBLICK AUF 2014 Datenschutz Schutz von personenbezogenen Daten (Kunden, Lieferanten, Mitarbeiter) vor missbräuchlicher Verarbeitung, Informationssicherheit Schutz von allgemeinen

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Virables a hubert burda media company. Viral Video Distribution

Virables a hubert burda media company. Viral Video Distribution Virables a hubert burda media company Viral Video Distribution 1 Was ist virale Video Distribution? Wir geben Ihrem Video den nötigen Schub Bei der viralen Video Distribution (manchmal auch Viral Seeding

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Moderne Angriffsvektoren. by menoora consulting gmbh

Moderne Angriffsvektoren. by menoora consulting gmbh Moderne Angriffsvektoren by menoora consulting gmbh Über Uns Über Uns Security Assessments Legaler und illegaler Zutritt zum Unternehmen Analyse der Effizienz der physikalischen Infrastruktur und des existierenden

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK

SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK SMART COMPLIANCE TRAINING SECURITY AWARENESS SCHOKOLADE FÜRS PASSWORT SÜSSES MIT BITTEREM NACHGESCHMACK E-SEC ISS GMBH Kathrin Prantner, GF & Co-Founder 25.11.2009 www.e-sec.at E-SEC INFORMATION SECURITY

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Fighting Cybercrime - Digitale Kriminalistik

Fighting Cybercrime - Digitale Kriminalistik Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)

Mehr

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne

IT Compliance Awareness & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne & Training bei Evonik Industries Erfolgsfaktoren nach 4 Jahren Awareness Kampagne Cindy Grimm, IT Compliance Strategy 24.09.2015 Hier steckt Evonik drin In den Trikots der Spieler, im Mauerwerk, in den

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Relevanz von Kundenbewertungen und der Benefit für Hoteliers

Relevanz von Kundenbewertungen und der Benefit für Hoteliers Relevanz von Kundenbewertungen und der Benefit für Hoteliers Von: schnoater@gmx.de [mailto:schnoater@gmx.de] Gesendet: Freitag, 7. September 2012 19:22 An: Andreas Handschell Cc: info@holidaycheck.de Betreff:

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Social Engineering. Ing. Johannes Mariel

Social Engineering. Ing. Johannes Mariel Social Engineering Ing. Johannes Mariel Ing. Johannes Mariel Social Engineering Leiter der Stabsstelle für IT-Strategie und Sicherheit im Bundesrechenzentrum zuvor Referent in der Stabsstelle für IKT-Strategie

Mehr

Agentur für Marketing-Kommunikation

Agentur für Marketing-Kommunikation Agentur für Marketing-Kommunikation BESSER WERBEN AN RHEIN UND RUHR W E R B E N... Klaus Bucher ist eine Kunst für sich. Werbung ist komplex, facettenreich und bunt wie die Welt. Das richtige Maß, zur

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Sicherheit im Datenschutz

IT-Sicherheit im Datenschutz IT-Sicherheit im Datenschutz Systematischer Schutz von Unternehmenswerten und Sicherstellung der Wirksamkeit technischer Datenschutzmaßnahmen Hamburg, 11. September 2012 Dr. Ralf Kollmann Agenda Begriffliche

Mehr