BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12
|
|
- Ute Kerner
- vor 8 Jahren
- Abrufe
Transkript
1 BAYERISCHER IT-SICHERHEITSCLUSTER E.V. INFORMATIONSSICHERHEIT FÜR KMU MIT ISA + UND ISIS12
2 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: ü 2006 als Netzwerk (Cluster) in Regensburg ü 2012 Eröffnung der Geschäftsstelle Augsburg ü 2013 Überführung in einen Verein ü Geschäfte führt die R-Tech GmbH über einen Geschäftsbesorgungsvertrag Mitglieder: ü Im Bayerischen IT-Sicherheitscluster haben sich Unternehmen der IT-Wirtschaft und ü Unternehmen, die Sicherheitstechnologien nutzen sowie ü Hochschulen, Weiterbildungseinrichtungen und ü Juristen zusammengeschlossen
3 DAS BAYERISCHE IT-SICHERHEITSCLUSTER
4 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Ø Roadshows und Veranstaltungsreihen mit Kooperationspartner aus ganz Bayern, übrigen Bundesländer und Österreich Veranstaltungsreihe IT-Sicherheit am Donaustrand => Linz, Passau, Deggendorf, Straubing und Regensburg Roadshows z.b.: Safety meets IT Security, Industrial IT Security, Cloud- und Informationssicherheit, Sicheres Internet u.v.m. Kongresse auf der IT-Sicherheitsmesse it-sa
5 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Ø Arbeitsgruppen Erfahrungskreis der Datenschutzbeauftragte Arbeitskreis Verschlüsselung Industrial IT Security Automatisiertes Fahren, Connectivity Vertriebskooperationen Neu: Erfahrungskreis Informationssicherheitsbeauftragte Neu: Industrie 4.0 Geplant: SAP-Anwenderstammtisch
6 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Ø Aktuelle Netzwerke CeSeC : Certified Secure Cloud ISA+ : Informations-Sicherheits-Analyse für Unternehmen - mit 50 Fragen zur Informationssicherheit (nachfolgend detaillierte Darstellung) ISIS12 : Informations-SIcherheitsmanagementSystem in 12 Schritten (nachfolgend detaillierte Darstellung)
7 NETZWERKE Ø Certified Secure Cloud CeSeC Leitfaden mit verständlich erklärten Fachthemen, die es zu berücksichtigen gilt Workbook mit konkreten Handlungsempfehlungen und Checklisten Angepasste Projektmanagementmethode Software zur Dokumentation des Projektes Zertifizierte Berater und Betreiber
8 WARUM ÜBERHAUPT INFORMATIONSSICHERHEIT? ZIEL: Vermeidung von wirtschaftlichem und persönlichem Schaden! à Risikomanagement! Unsichere Cloud- Dienste Unsichere SoTware Inoffizielles HomeOffice... Ak>ves Risikomanagement KVP Informa>ons- sicherheit Orien>erung an vorhandenen Rahmenwerken (COBIT, ISO, NIST, ISA+, ISIS12)... Ver- meiden Redu- zieren Risiken Akzep- >eren Über- tragen Berech>gungskonzept Organisa>on / Richtlinien Daten verschlüsseln Daten sichern NoRalltests... Vertragliche Regelungen mit IT- Dienstleistern / Rechenzentrum Cyber Risk Versicherung...
9 ES GIBT NICHT DIE»EINE«LÖSUNG! Bruce Schneier im Jahre 2000: Amateurs hack systems, professionals hack people. Organisa>on: Technik: Au\lärung und Schulung Leit- und Richtlinien Arbeitsanweisungen Maßnahmenpläne für den»fall der Fälle«Zugangs- & Zugriffskontrolle SoTwaremanagement Hardwaremanagement Datensicherungs- & wiederherstellungskonzept
10 LÖSUNGEN FÜR DIE PRAXIS
11 WAS IST ISA+ Ø InformationsSicherheitsAnalyse ISA+ Bedarfsanalyse: Wie informationssicher ist mein Unternehmen? Fragenkatalog umfasst 50 Fragen. Behandelt die Themengebiete: - Organisation - Technik - Rechtliche Aspekte (Compliance)
12 ZIELSETZUNG DES PROJEKTES ISA+ Entwicklung eines IT- Sicherheitsprozesses, der verständlich die Notwendigkeit von Informa>onssicherheit erklärt. auf die Bedürfnisse von kleineren Unternehmen abges>mmt ist. mit vertretbarem Aufwand vom Unternehmen zu bewäl>gen ist. ein Mindestmaß an Informa>onssicherheit im Unternehmen etablieren soll.
13 ABGRENZUNG ZU BSI IT-GRUNDSCHUTZ UND ISO/IEC IT- Grundschutz und ISO/IEC nicht für Kleinunternehmen (KU) ausgelegt Entsprechende Ressourcen / Spezialisten erforderlich (intern oder extern) Aufwendige Vorbereitung/Durchführung und Zer>fizierung Eins>egshürde für KU zu groß
14 MEHRWERTE FÜR DAS UNTERNEHMEN (1/3) Bedarfsanalyse speziell für kleinere und miklere Unternehmen (KMU) Einfacher Eins>eg in die Informa>onssicherheit Auf die Anforderungen von KMU angepasster Fragenkatalog Bedarfsanalyse auch ohne (ausgesprochene) technische Kenntnisse durchführbar
15 MEHRWERTE FÜR DAS UNTERNEHMEN (2/3) Betreuung durch erfahrene Netzwerkpartner und akkredi>erte ISA+ Berater Stärken und Schwächen der Informa>onssicherheit werden gezielt iden>fiziert Handlungsempfehlungen werden aufgezeigt Zugang zu weiteren Schulungs- und Weiterbildungsangeboten
16 MEHRWERTE FÜR DAS UNTERNEHMEN (3/3) Möglichkeit der Audi>erung und Zer>fizierung des erreichten Sicherheitsniveaus durch: Unabhängige und anerkannte Zer>fizierungsstellen Ausstellung einer Zer>fikatsurkunde (Gül>gkeit 2 Jahre, mit Ausnahme bei Verstößen) Audit des Informa>on- Sicherheits- Niveaus
17 VORGEHENSMODELL ISA+ ÜBERSICHT 1 Ini>alisierung Erhebung des Status quo 2 Umsetzung von Maß- nahmen und Handlungs- empfehlungen 3 Durchführung des Vor- Audits 4 Zer>fikats- entscheidung auf Basis der Prüfung der Vor- Audit- ergebnisse Gültigkeit eines erteilten Zertifikats: 2 Jahre Kosten pro angestoßenem Zertifizierungsprozess seitens der Zertifizierungsstelle: 480
18 1. ERHEBUNG DES STATUS QUO Zielsetzung: Systematische Durchführung des strukturierten Abgleichs zwischen den Anforderungen des ISA+ Fragenkatalogs (SOLL) und den vorhandenen Gegebenheiten des betrachteten Unternehmens (IST). Idealfall: Das Unternehmen führt die Erhebung des Status quo zusammen mit dem akkreditierten ISA+ Berater durch, da nur der akkreditierte ISA+ Berater aufgrund seines Wissens um die Reifegrade die vollumfängliche Tragweite (Anforderungen) der Fragen des ISA+ Fragenkatalogs kennt. Aber: Das Unternehmen kann die Erhebung des Status quo auch vollkommen alleine (Selbst-einschätzung) oder mit jedem x-beliebigen Berater zusammen, allerdings nur mit Kenntnis des ISA+ Fragenkatalogs und den jeweiligen Handlungsempfehlungen, durch-führen, es besteht keine Pflicht zur Hinzuziehung eines akkreditierten ISA+ Beraters.
19 2. UMSETZUNG VON MAßNAHMEN UND HANDLUNGSEMPFEHLUNGEN Zielsetzung: Zur Beseitigung der im Rahmen der Erhebung des Status quo identifizierten Schwachstellen bzw. Lücken sind entsprechende Maßnahmen und Handlungsempfehlungen zu konzipieren und umzusetzen. Idealfall: Das Unternehmen führt die Konzeption und Umsetzung der Maßnahmen und Handlungsempfehlungen zusammen mit dem akkreditierten ISA+ Berater durch, da nur der akkreditierte ISA+ Berater aufgrund seines Wissens um die Reifegrade die vollumfängliche Tragweite (Anforderungen) der Fragen des ISA+ Fragenkatalogs kennt. Aber: Das Unternehmen kann die Konzeption und Umsetzung der Maßnahmen auch vollkommen alleine oder mit jedem x-beliebigen Berater zusammen, allerdings nur mit Kenntnis des ISA+ Fragenkatalogs und den jeweiligen Handlungsempfehlungen, durch-führen, es besteht keine Pflicht zur Hinzuziehung eines akkreditierten ISA+ Beraters.
20 3. DURCHFÜHRUNG DES VOR-AUDITS Zielsetzung: Systematische Durchführung des strukturierten Abgleichs zwischen den Anforderungen des ISA+ Fragenkatalogs (SOLL) und den vorhandenen Gegebenheiten des betrachteten Unternehmens (IST). à WICHTIG: Im Fokus stehen die Reifegrade und die geforderten Nachweisarten (z. B. Akteneinsicht)!! à WICHTIG: Die Bewertung erfolgt ausschließlich auf Basis der Reifegrade!! Voraussetzung: Die Durchführung des Vor-Audits kann nur erfolgen, wenn das Unternehmen durch einen akkreditierten ISA+ Berater bei der Zertifizierungsstelle zur Zertifizierung angemeldet ist. WICHTIG: Zur Durchführung des Vor-Audits ist ausschließlich nur ein akkreditierter ISA+ Berater berechtigt!
21 4. ZERTIFIKATSENTSCHEIDUNG AUF BASIS DER PRÜFUNG DER VOR-AUDITERGEBNISSE Zielsetzung: Entscheidung über Zertifikatserteilung durch die Zertifizierungsstelle auf Basis der vom akkreditierten ISA+ Berater übermittelten Vor-Auditergebnisse. WICHTIG: à Der akkreditierte ISA+ Berater ist unter keinen Umständen dazu berechtigt, diesen Schritt selbst durchzuführen. à Dies liegt ausschließlich im Verantwortungsbereich der Zertifizierungsstelle. à Der akkreditierte ISA+ Berater, der das Vor-Audit durchgeführt hat, gibt unter keinen Umständen als 100 % sicher geltende positive oder negative Einschätzungen im Hinblick auf die Erteilung oder Nichterteilung des Zertifikats durch die Zertifizierungsstelle ab. z. B.: Das Zertifikat bekommen Sie zu 100 % sicher.
22 ISIS12 EIN ÜBERBLICK
23 ISIS12 WAS IST NEU? Verständlich beschriebener 12-stufiger Prozess, der den Einstieg ins ISMS erleichtert ISMS wird mit IT-Service Management verknüpft Nur unternehmens- und organisationskritische Anwendungen werden betrachtet Spezifischer ISIS12-Maßnahmensatz wird vorgegeben 12-stufiger Prozess wird als Workflow abgebildet Speziell entwickeltes Softwaretool
24 INFORMATIONSSICHERHEIT IN 12 SCHRITTEN
25 SCHRITT 1 LEITLINIE ERSTELLEN Unternehmensleitlinie für Informationssicherheit beschreibt die Sicherheitsziele und das angestrebte Sicherheitsniveau Gesamtverantwortung der Unternehmensleitung ( Credo ) Verhältnis Informationssicherheitsziele zu den Geschäftszielen Abstrakte Darstellung für welche Zwecke, mit welchen Mitteln und mit welchen Strukturen Informationssicherheit innerhalb des Unternehmens erreicht werden soll Kurzes und verständliches Positionspapier
26 SCHRITT 2 MITARBEITER SENSIBILISIEREN Führungskräfte und Mitarbeitern muss zu Beginn die Notwendigkeit des ISIS12-Projektes dargestellt werden Kooperation und Mitarbeit in allen Organisationsebenen muss geworben werden Jeder ist für Informationssicherheit verantwortlich!
27 SCHRITT 3 INFORMATIONSSICHERHEITS-TEAM AUFBAUEN Festlegung der Aufbauorganisation, die für die ISIS12-Vorgehensweise verantwortlich ist Typische (Rollen-)Mitglieder: ISB (IT-Sicherheitsbeauftragter) Datenschutzbeauftragter (falls vorhanden) Mitarbeiter aus IT-Bereich ISIS12-Dienstleister Eventuell: QM-Beauftragter
28 SCHRITT 4 IT-DOKUMENTATION ERSTELLEN Aktuelle und strukturierte IT-Dokumentation ist eine wesentliche Voraussetzung für das Gelingen von ISIS12 Festlegung einer strukturierten IT-Dokumentation: Rahmendokumente Betriebshandbuch Notfall-Handbuch Festlegung und Beschreibung einer zentralen Basisvorlage Übernahme der vorhandenen IT-Dokumente in die neue Struktur
29 SCHRITT 5 IT-SERVICE MANAGEMENT PROZESSE EINFÜHREN Beschreibung der drei Basisprozesse Wartung Änderung Störungsbeseitigung Enthält die Anforderungen an die IT-Systeme aus ISIS12 Schritt 7 (MTA und SLA) in Form eines Service-Katalogs
30 SCHRITT 6 KRITISCHE ANWENDUNGEN IDENTIFIZIEREN Zuordnung der Schutzbedarfskategorien (A, B, C) für kritische Applikationen bezüglich der Grundwerte Vertraulichkeit, Integrität, Verfügbarkeit Ableitung der MTA (Maximal Tolerierbare Ausfallzeit) und SLA (Service Level Agreement)
31 SCHRITT 7 IT-STRUKTUR ANALYSIEREN Zuordnung der IT-System und Infrastruktur zu den lokalisierten Applikationen Vererbung von Schutzbedarf, MTA und SLA der Applikationen auf die IT-Systeme und Infrastruktur
32 SCHRITT 8 SICHERHEITSMAßNAHMEN MODELLIEREN Ergebnisse der vorausgegangenen Strukturanalyse werden auf Plausibilität geprüft und eventuell angepasst Jedem in der Strukturanalyse gefundenen Objekt (Anwendung, IT-Systeme, Räume, Gebäude ) wird ein entsprechender Baustein zugeordnet, der eine Liste empfohlener und umzusetzender Sicherheitsmaßnahmen enthält Verwendung des ISIS12-Katalogs
33 SCHRITT 9 IST SOLL VERGLEICHEN Untersuchung, welche Sicherheitsmaßnahmen aus dem ISIS12-Katalog bezogen auf die IT-Zielobjekte noch nicht oder nur teilweise wirksam umgesetzt wurden Möglichkeit zu ersten Messung des erreichten Grads an Informationssicherheit: 100% X % noch nicht umgesetzte ISIS12- Katalog Maßnahmen Planung der Umsetzung der offenen Maßnahmen in ISIS12-Schritt 10
34 SCHRITT 10 UMSETZUNG PLANEN Die noch nicht umgesetzten Maßnahmen werden in Bezug auf Kosten für deren Realisierung untersucht Maßnahmen werden priorisiert und der Geschäftsleitung zur Freigabe der benötigten Ressourcen als Entscheidungsgrundlage vorgelegt Hieraus resultiert ein konkreter Umsetzungsplan
35 SCHRITT 11 UMSETZUNG PLANEN Die in den vorhergehenden Phasen gefundenen und genehmigten Sicherheitsmaßnahmen sind nun in die Realität umzusetzen Für jede Maßnahme ist die Rolle des Initiators/Umsetzers und der Zeitpunkt der Realisierung festzulegen Neben der Steuerung muss die Wirksamkeit der umgesetzten Maßnahmen kontrolliert werden
36 SCHRITT 12 REVISION Der PDCA-Ansatz findet Anwendung Stetige Optimierung des IT-Sicherheitsmanagement-Systems durch weitere ISIS12-Zyklen Abruf des Revisionsplans für die Überprüfung der Maßnahmen
37 BETEILIGUNGSMÖGLICHKEITEN Anwender Kontaktaufnahme mit dem Clustermanagement oder direkt mit den ISIS12-Dienstleistern ISIS12-Anwendungsprojekte können in Umfang und Kosten unterschiedlich sein Netzwerkpartner Aktive Mitarbeit im Netzwerk Inhaltliche Weiterentwicklung ISIS12 Öffentlichkeitsarbeit, Marketing, Lobbyarbeit Software Voraussetzung Mitglied im Bayerischen IT-Sicherheitscluster e.v. Zertifizierter ISO/IEC oder IT-Grundschutzauditor oder Mehrjährige Erfahrung im Bereich Beratung IT-Security, Informationssicherheitsmanagement Lizenznehmer Zugang zum ISIS12-Know-How Handbuch, Katalog, Software Voraussetzung Zertifizierter ISO/IEC oder IT-Grundschutzauditor oder Mehrjährige Erfahrung im Bereich Beratung IT-Security, Informationssicherheitsmanagement
38 ISIS12 FAKTEN (I) Grad der technischen Detaillierung Zer>fizierungsauf- wand Verbindung mit Risikomanagement BSI- Grundschutz (auf Basis ISO/IEC 27001) Technisch sehr detailliert, konkret und umfangreich Zer>fizierungsaufwand mindestens 15 PT unabhängig vom Geltungsbereich Sollte mit der Risikoanalyse des BSI einhergehen, andere Risikoanalysen zulässig ISIS12 Konkrete Handlungsempfehlungen, stark geführt, basiert auf dem IT- Grundschutz- Vorgehensweise und - Katalogen Erst- Zer>fizierungs- Audit dauert i.d.r. 2 PT und Überwachungs- Audit - 1 PT Nur immanente Risikoanalyse, bei einem höheren Schutzbedarf wird eine Risikoanalyse nach BSI- Standard empfohlen o.ä.
39 ISIS12 FAKTEN (II) Werkzeuge zur Unterstützung Voraussetzungen für Zer>fizierung Kombina>on mit anderen Zer>fikaten BSI- Grundschutz (auf Basis ISO/IEC 27001) Mehrere (auch kostenfreie) Tools am Markt verfügbar. Das BSI hat ein eigenes Tool. Tooleinsatz wird dringend empfohlen. Das ISMS sollte mindestens bereits 6 Monate betrieben werden. Die Kombina>on mit einer anderen Zer>fizierung ist beim BSI nicht möglich ISIS12 Tooleinsatz wird empfohlen; ISIS12- SoTwaretool, und kommerzielles Tool stehen zur Verfügung. Einsatz des Tools wird empfohlen. Die 12 Schrike des ISMS müssen einmal komplek durchlaufen und wirksam umgesetzt worden sein. Kombinierbar mit ISO 9000 (Qualitätsmanagement) und ISO (Umweltmanagement) und ISO (IT- Servicemanagement)
40 ISIS12-Zertifikat Möglichkeit zur Zertifizierung durch die DQS Zertifikatsgültigkeit von 3 Jahren, inkl. 2 Überwachungsaudits Auditierung durch zertifizierte ISIS12-Auditoren Unterstützung durch ISIS12-Dienstleister möglich
41 INITIATIVE CYBERSICHERHEIT Staatliche und kommunale Behörden müssen bis Ende 2018 die Anforderungen der Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung des IT- Planungsrates erfüllen Ø Einführung eines Informations-Sicherheits-Managementsystems (ISMS) BSI IT Grundschutz ISO/IEC 2700x ISIS12
42 INITIATIVE CYBERSICHERHEIT ISIS12 ist ein Projekt/Produkt der Initiative Cybersicherheit Bayern und wird vom Bayerisches Innen- und Wirtschaftsministerium unterstützt:
43 INITIATIVE CYBERSICHERHEIT ISIS12 ist derzeit das einzige (auf ca. 25%) Aufwand reduzierte von IT-Planungsrat akzeptierte Verfahren Ø Förderprogram der Initiative Cybersicherheit Förderung bezieht sich auf die Implementierung ISIS12 Förderung kann falls später gewünscht für Aufstocken zu BSI IT Grundschutz oder ISO 2700X genutzt werden
44 DAS BAYERISCHE IT-SICHERHEITSCLUSTER Bayerischer IT-Sicherheitscluster e.v. Sandra Wiesbeck Clustermanagerin und Vorstandsvorsitzende Bruderwöhrdstr. 15 b Regensburg 0941/ sandra.wiesbeck@it-sec-cluster.de
45 DER ERSTE SCHRITT ZUR LÖSUNG IST EIN GUTES GESPRÄCH. Frank Fukala Dipl.- Betriebswirt (FH) Dipl.- WirtschaTsinforma>ker (FH) CCNA Security CISA IT Governance & Compliance Prac>>oner (ISACA) Cyber Security Prac>>oner (BSI / ISACA) Alexanderstr. 7 Landwehrstr Hannover München Tel.: Tel.: f.fukala@treuwerk.de Web: hkp://
BAYERISCHER IT- SICHERHEITSCLUSTER E.V.
BAYERISCHER IT- SICHERHEITSCLUSTER E.V. DAS BAYERISCHE IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein
MehrISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN
ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security
MehrKURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER
KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
Mehr1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014. Bayerischer IT-Sicherheitscluster e.v.
1 Bayerischer IT-Sicherheitscluster e.v. 28.02.2014 Bayerischer IT-Sicherheitscluster e.v. EXKURS: Informationssicherheit Gegenstand: Aufgabe: C I A onfidentiality ntegrity vailability = Vertraulichkeit
MehrInformationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster
Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrInformations-Sicherheit mit ISIS12
GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294
MehrA) Initialisierungsphase
Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und
MehrISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER
ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrAudits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1
1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Mehr3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)
3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrAlchimedus Software Geprüfte Beratungsqualität! Info und Demo
Alchimedus Software Geprüfte Beratungsqualität! Info und Demo Mit dieser vollumfänglichen und 18.000-fach erprobten QM-Software sind Sie in der Lage, die QM- Anforderungen für den Selbstnachweis gemäß
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrPresseinformation 17.09.2012
Presseinformation 17.09.2012 Roadshow Industrial IT-Security Industrielle IT-Sicherheit im Fokus auf der IT-Security-Messe it-sa 1 2 3 4 5 6 7 8 9 10 11 12 Regensburg, 17. September 2012 Industrial IT
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
Mehr