FFHS Modul ITSec, Ergänzungen zur Präsenz 4. PHYSISCHE SICHERHEIT sowie Business Continuity Planing. Disaster & Recovery Planing usw.
|
|
- Philipp Fürst
- vor 7 Jahren
- Abrufe
Transkript
1 C 4 (Chip, Card & Crypto Consulting) FFHS Modul ITSec, Ergänzungen zur Präsenz 4 PHYSISCHE SICHERHEIT sowie Business Continuity Planing Disaster & Recovery Planing usw. Version 1.0 Verfasser: Josef Schuler, dipl. math & dipl. ing. NDS ETHZ in Informationstechnik C 4 (Chip, Card & Crypto Consulting) Feldhof Zug E: j.schuler@bluewin.ch Mai 2011, Version 1.0
2 C 4 (Chip, Card & Crypto Consulting) Seite 2 / 18 Inhaltsverzeichnis 1. Physische Sicherheit Drei Begriffe Der Bezug zu BSI Übersicht B 2 Infrastruktur Beispiel: B 2.4 Serverraum...6 Planung und Konzeption...7 Umsetzung...7 Betrieb...7 Planung und Konzeption...7 Umsetzung...8 Betrieb Risikoanalyse Fallstudie Idealfall Normalfall BCP & DRP Begriffe Der Bezug zu BSI: B1 Übergreifende Aspekte Fallstudie Malware Patching und Hardening Der Bezug zu BSI: B1 Übergreifende Aspekte Quellen- und Literaturverzeichnis...18
3 C 4 (Chip, Card & Crypto Consulting) Seite 3 / Physische Sicherheit 1.1 Drei Begriffe Begriff Bedeutung Regelungsmassnahme(n) Zugriff Zutritt Zugang Zugriff auf Daten (Datensätze), um diese zu Erstellen, Lesen, Ändern oder Löschen. Zutritt zu Gebäuden. Zugang zu Rechnerressourcen Authentisierung (Zugriffsberechtigung, wird aber oft auch mittels Zugangsberechtigung gemacht) und Authorisierung (Rechtevergabe) Zutrittsberechtigung Keine Einschränkungen Mechanisch Elektronisch (Badge) Authentisierung/Identifizierung Login mit Passwort usw. (Authentisierung) Frage: Welcher der drei Begriffe ist relevant für den Bereich der physischen Sicherheit?
4 C 4 (Chip, Card & Crypto Consulting) Seite 4 / Der Bezug zu BSI Übersicht Kataloge und Bausteine Aus [VA] Frage: In welchem Baustein kommt die physische Sicherheit vornehmlich vor?
5 C 4 (Chip, Card & Crypto Consulting) Seite 5 / B 2 Infrastruktur B 2.1 Gebäude B 2.2 Elektrotechnische Verkabelung B 2.3 Büroraum B 2.4 Serverraum B 2.5 Datenträgerarchiv B 2.6 Raum für technische Infrastruktur B 2.7 Schutzschränke B 2.8 Häuslicher Arbeitsplatz B 2.9 Rechenzentrum B 2.10 Mobiler Arbeitsplatz B 2.11 Besprechungs-, Veranstaltungs- und Schulungsräume B 2.12 IT-Verkabelung
6 C 4 (Chip, Card & Crypto Consulting) Seite 6 / Beispiel: B 2.4 Serverraum Beschreibung Der Serverraum dient in erster Linie zur Unterbringung von Servern, z. B. eines LAN-Servers, eines Unix-Zentralrechners oder eines Servers für eine TK-Anlage. Darüber hinaus können dort serverspezifische Unterlagen, Datenträger in kleinem Umfang oder weitere Hardware (Sternkoppler, Protokolldrucker, Klimatechnik) vorhanden sein. In einem Serverraum ist kein ständig besetzter Arbeitsplatz eingerichtet, er wird nur sporadisch und zu kurzfristigen Arbeiten betreten. Zu beachten ist jedoch, dass im Serverraum aufgrund der Konzentration von IT-Geräten und Daten ein deutlich höherer Schaden eintreten kann als zum Beispiel in einem Büroraum Gefährdungslage Für den IT-Grundschutz eines Serverraumes werden folgende typische Gefährdungen angenommen: Höhere Gewalt G 1.4 Feuer G 1.5 Wasser G 1.7 Unzulässige Temperatur und Luftfeuchte G 1.16 Ausfall von Patchfeldern durch Brand Organisatorische Mängel G 2.1 Fehlende oder unzureichende Regelungen G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen Menschliche Fehlhandlung Nach BSI keine vorhanden. Technisches Versagen G 4.1 Ausfall der Stromversorgung G 4.2 Ausfall interner Versorgungsnetze G 4.6 Spannungsschwankungen/Überspannung/Unterspannung Vorsätzliche Handlungen G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör G 5.2 Manipulation an Informationen oder Software G 5.3 Unbefugtes Eindringen in ein Gebäude G 5.4 Diebstahl
7 C 4 (Chip, Card & Crypto Consulting) Seite 7 / 18 G 5.5 Vandalismus Maßnahmenempfehlungen Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT- Grundschutz. Bei der Auswahl und Gestaltung eines Serverraums sind eine Reihe infrastruktureller und organisatorischer Maßnahmen umzusetzen, die in M 1.58 Technische und organisatorische Vorgaben für Serverräume beschrieben sind. Dabei sind bei bestimmten Maßnahmen unterschiedliche Vorgehensweisen zu verfolgen, je nachdem, ob ein Serverraum in einem neu zu errichtenden Gebäude eingerichtet werden soll oder ob es sich um eine Anmietung oder die Nutzung eines bestehenden Gebäudes handelt. In diesem zweiten Fall sind die Möglichkeiten zur Realisierung einer adäquaten IT-Sicherheit oft viel stärker eingeschränkt. Die Schritte, die bei der Gestaltung eines Serverraums durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt. Planung und Konzeption Bei der Planung von Serverräumen ist durch eine Reihe von Maßnahmen zur Installation der Stromversorgung, einer eventuell notwendigen Klimatisierung und zum Brandschutz dafür zu sorgen, dass eine hinreichende physische Sicherheit bereitgestellt wird. Dazu gehört auch, dass nach Möglichkeit keine wasserführenden Leitungen in einem Serverraum vorhanden sein sollten, da Undichtigkeiten größere Schäden bis hin zum Ausfall des gesamten IT-Verbundes verursachen können. Bei erhöhten Verfügbarkeitsanforderungen sollten für Serverräume hinreichende Redundanzen in der technischen Infrastruktur geplant werden, um die Überbrückung einzelner Ausfälle zu ermöglichen. Umsetzung Nur diejenigen Personen, die zur Durchführung ihrer Aufgaben direkten Zugriff auf Server und sonstige im Serverraum installierte Geräte wie Kommunikationsverteiler, Firewalls etc. benötigen, sollten Zutritt zu einem Serverraum erhalten, und ein Rauchverbot sollte dort selbstverständlich sein. Betrieb Serverräume sollten grundsätzlich immer verschlossen sein, wenn sie nicht besetzt sind. Nachfolgend wird das Maßnahmenbündel für den Bereich "Serverraum" vorgestellt: Planung und Konzeption M 1.3 (A) Angepasste Aufteilung der Stromkreise
8 C 4 (Chip, Card & Crypto Consulting) Seite 8 / 18 M 1.7 (A) Handfeuerlöscher M 1.10(C) Verwendung von Sicherheitstüren und -fenstern M 1.18(Z) Gefahrenmeldeanlage M 1.24(C) Vermeidung von wasserführenden Leitungen M 1.26(W) Not-Aus-Schalter M 1.27(B) Klimatisierung M 1.28(B) Lokale unterbrechungsfreie Stromversorgung M 1.31(Z) Fernanzeige von Störungen M 1.52(Z) Redundanz, Modularität und Skalierbarkeit in der technischen Infrastruktur M 1.58(A) Technische und organisatorische Vorgaben für Serverräume M 1.62(C) Brandschutz von Patchfeldern Umsetzung M 2.17(A) Zutrittsregelung und -kontrolle M 2.21(A) Rauchverbot Betrieb M 1.15(A) Geschlossene Fenster und Türen M 1.23(A) Abgeschlossene Türen Legende
9 C 4 (Chip, Card & Crypto Consulting) Seite 9 / 18 M 1.7 Handfeuerlöscher Verantwortlich für Initiierung: Brandschutzbeauftragter, Leiter Haustechnik Verantwortlich für Umsetzung: Brandschutzbeauftragter, Haustechnik Die meisten Brände entstehen aus kleinen, anfangs noch gut beherrschbaren Brandherden. Besonders in Büros findet das Feuer reichlich Nahrung und kann sich sehr schnell ausbreiten. Der Sofortbekämpfung von Bränden kommt also ein sehr hoher Stellenwert zu. Diese Sofortbekämpfung ist nur möglich, wenn Handfeuerlöscher in der jeweils geeigneten Brandklasse (DIN EN 3) in ausreichender Zahl und Größe (Beratung durch die örtliche Feuerwehr) im Gebäude zur Verfügung stehen. Dabei ist die räumliche Nähe zu schützenswerten Bereichen und Räumen wie Serverraum, Raum mit technischer Infrastruktur oder Belegarchiv anzustreben. Wasserlöscher mit Eignung für Brandklasse A bis 1000 V sind durchaus für elektrisch betriebene Geräte geeignet. Für elektronisch gesteuerte Geräte, z. B. Rechner, sollten vorzugsweise Kohlendioxyd-Löscher (Brandklasse B) zur Verfügung stehen. Die Löschwirkung wird durch Verdrängung des Sauerstoffs erreicht, deshalb ist bei Anwendung in engen, schlecht belüfteten Räumen Vorsicht geboten. Pulverlöscher, die die Brandklassen A (feste Stoffe), B (brennbare Flüssigkeiten) und C (Gase) abdecken, sollten in Bereichen mit elektrischen und elektronischen Geräten nicht eingesetzt werden, weil die Löschschäden in der Regel unverhältnismäßig hoch sind. Es wird daher dringend empfohlen, im direkten Umfeld von Serverräumen, Datenträgerarchiven, Räumen für technische Infrastruktur und Rechenzentren keine Pulverlöscher, sondern ausschließlich geeignete Gaslöscher bereit zu halten. Nur so kann verhindert werden, dass in der Ausregung eines Brandes fälschlicher Weise ein Pulverlöscher verwendet wird. Die Feuerlöscher müssen regelmäßig geprüft und gewartet werden. Die Feuerlöscher müssen so angebracht werden, dass sie im Brandfall leicht erreichbar sind. Die Beschäftigten sollten sich die Standorte des nächsten Feuerlöschers einprägen. Die Standorte von Löschern und Hydranten sind durch vorgeschriebene Schilder kenntlich zu machen. Tragbare Feuerlöscher sind zugelassen bis zu einem Gesamtgewicht von 20 kg. Mit den überwiegend eingesetzten Geräten von 6 und 12 kg lassen sich größere Brandherde löschen als von Laien üblicherweise angenommen wird, dies ist allerdings nur bei konsequenter Vorgehensweise gegeben. Bis zur vollständigen Entladung des Löschmittels vergehen nur wenige Sekunden. Daher sind bei entsprechenden Brandschutzübungen die Mitarbeiter in die Benutzung der Handfeuerlöscher einzuweisen. Prüffragen: Gibt es an allen notwendigen Stellen eine ausreichende Zahl geeigneter Handfeuerlöscher? Sind die Mitarbeiter über die Aufbewahrungsorte der Handfeuerlöscher informiert?
10 C 4 (Chip, Card & Crypto Consulting) Seite 10 / 18 Wird die Nutzung der Handfeuerlöscher geübt? Sind die Handfeuerlöscher im Brandfall erreichbar? Werden die Handfeuerlöscher regelmäßig inspiziert und gewartet? Alles aus [BSI] 1.3 Risikoanalyse In BSI-Grundschutz nicht nötig, erst bei erhöhtem Schutzbedarf, siehe auch Unterlagen zur Präsenz 1. Aus [VA]
11 C 4 (Chip, Card & Crypto Consulting) Seite 11 / Fallstudie Idealfall Aufgabe: Welche physischen Bedrohungen sehen Sie in diesem Plan? Angenommen Sie müssen ein kleines RZ oder grösseren Serverraum neu einrichten. Was würden Sie von Beginn weg tun?
12 C 4 (Chip, Card & Crypto Consulting) Seite 12 / Normalfall Der Normalfall geht (leider) meistens anders, nämlich. Es passiert etwas und dann kommen die Reaktionen: Ausgangslage: Ein Gewitter, das aus dem Osten über die Rigi hinweg zog, hatte zur Folge, dass ein Bach über die Ufer trat. Das Wasser drang in das Spital ein. Nur mit viel Glück und dem Einsatz aller verfügbaren Pumpen konnte verhindert werden, dass das Wasser im Rechenzentrum auf nicht mehr als 10 cm stieg. Ausser einigen Switches und dem zentralen Router wurden keine Geräte beschädigt. Das Eindringen des Wassers in einen Kabelkanal führte aber dazu, dass ein grosser Teil der IT-Infrastruktur während 3 Tagen nicht verfügbar war. Die Feuerwehr war zwar rasch vor Ort, konnte sich unglücklicherweise aber keinen Zutritt zum Rechenzentrum verschaffen, da alle Angestellten mit Schlüssel zum Rechenzentrum ausser Haus waren. Aufgabenstellung: Die Geschäftsleitung ist sich bewusst, dass ein vergleichbarer Vorfall nicht mehr passieren darf. Sie erhalten den Auftrag, ein Grobkonzept für die Verbesserung der physischen Sicherheit des Rechenzentrums auszuarbeiten. Aus [CAS]
13 C 4 (Chip, Card & Crypto Consulting) Seite 13 / 18 Typisches Inhaltsverzeichnis:
14 C 4 (Chip, Card & Crypto Consulting) Seite 14 / BCP & DRP 2.1 Begriffe Begriff Bedeutung Disaster Katastrophe Krise Schaden Notfall Recovery Backup Notfallvorsorge Disaster and Revery Planing Business Continue Planing Frage: Was bedeuten diese Begriffe?
15 C 4 (Chip, Card & Crypto Consulting) Seite 15 / Der Bezug zu BSI: B1 Übergreifende Aspekte B 1.0 Sicherheitsmanagement B 1.1 Organisation B 1.2 Personal B 1.3 Notfallmanagement B 1.4 Datensicherungskonzept B 1.5 Datenschutz B 1.6 Schutz vor Schadprogrammen B 1.7 Kryptokonzept B 1.8 Behandlung von Sicherheitsvorfällen B 1.9 Hard- und Software-Management B 1.10 Standardsoftware B 1.11 Outsourcing B 1.12 Archivierung B 1.13 Sensibilisierung und Schulung zur Informationssicherheit B 1.14 Patch- und Änderungsmanagement B 1.15 Löschen und Vernichten von Daten B 1.16 Anforderungsmanagement
16 C 4 (Chip, Card & Crypto Consulting) Seite 16 / Fallstudie Ausgangslage: Nach einem Ausfall des Exchange-Server Clusters (EX1, EX2) dauerte es vier Tage, bis der operative Betrieb wieder aufgenommen werden konnte. Es wurde festgestellt, dass das Personal nicht in der Lage war, das Cluster-System von einem Backup zu restaurieren. Es mussten externe Spezialisten zugezogen werden. Der lange Ausfall führte zu massiven betrieblichen Problemen. Dieser Vorfall führte dazu, dass die Geschäftsleitung sehr verunsichert war. Man fragte sich, ob das gegenwärtige Backup-Konzept (eine Band-Station für jeden Server) die beste und sicherste Lösung für das Spital sei. Zudem tauchten Fragen auf, warum EX1 und EX2 als Cluster betrieben werden, nicht aber der Datenbank- und der E*Gate-Server. Zudem war man unsicher, ob die aktuelle Aufteilung von Diensten auf die verschiedenen Server optimal ist oder ob eine Konsolidierung der Serverinfrastruktur angestrebt werden sollte. Aufgabenstellung: Sie erhalten den Auftrag, ein Grobkonzept zu den folgenden Themen zu erarbeiten: Optimierung von Backup und Recovery bezüglich Sicherheit und Effizienz Eventuell, falls sinnvoll Serverkonsolidierung Das Grobkonzept soll auf einer Analyse des Vorfalls basieren. Die Analyse gehört deshalb auch zum Dokument, das erstellt wird.
17 C 4 (Chip, Card & Crypto Consulting) Seite 17 / 18 Typisches Inhaltsverzeichnis: Aus [CAS]
18 C 4 (Chip, Card & Crypto Consulting) Seite 18 / Malware Wird in der 5. Präsenz behandelt. 4. Patching und Hardening 4.1 Der Bezug zu BSI: B1 Übergreifende Aspekte B1.14 Patch- und Änderungsmanagement Also keinen wirklichen strengen Bezug zu unserem Thema 5. Quellen- und Literaturverzeichnis [BSI] [CAS] Fallstudie des CAS Information Security, der Hochschule Luzern Wirtschaft [VA]: Vogel Armin, Bewältigungsstrategien zu Risiken Methode Grundschutz, Folien im CAS Information Security an der HSLU Wirtschaft.
Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrWo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz
Wo stehen wir und wo wollen wir hin? Neues zum IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2012 Schutz
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrIT-Grundschutzhandbuch 1998
IT-Grundschutzhandbuch 1998 Maßnahmenempfehlungen für den mittleren Schutzbedarf ( Version 1.0 für Adobe Acrobat ) 1 IT-Sicherheitsmanagement 1.1 Überblick über den IT-Sicherheitsprozeß 1.2 Initiierung
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrM U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz
M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrBundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe
MehrVerbindliche Prüfthemen für die IS-Kurzrevision
Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN
ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt
MehrPrüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation
Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement
MehrServicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM
Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung
MehrFSKB IT Guideline Ausgabe 2018
FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrBRANDSCHUTZORDNUNG DIN Teil A und B
DIN 14096 Teil A und B Für Personen ohne besonderen Brandschutzaufgaben Unternehmen XYZ-Firma B-straße 54321 Muster-Stadt Aufsteller Dipl.-Ing. Thomas Hankel Hannah-Arendt-Straße 3-7 35037 Marburg INHALTSVERZEICHNIS
MehrVorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung
1 Vorstellung der EN 50600 für den Mittelstand Dr. Ludger Ackermann dc-ce RZ-Beratung 2 Agenda Motivation EN 50600-1, Allgemeine Konzepte EN 50600-2-x, Technischer Aufbau des Rechenzentrums EN 50600-3-1,
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
Mehr4.3.3 Datenträgerarchiv
4.3.3 Beschreibung Das dient der Lagerung von Datenträgern jeder Art. Im Rahmen des IT- Grundschutzes werden an den Archivraum hinsichtlich des Brandschutzes keine erhöhten Anforderungen gestellt. Der
Mehrnpa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme
npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrBaulicher IT-Grundschutz im Rechenzentrum
Baulicher IT-Grundschutz im Rechenzentrum IT- Grundschutz relevant? Die Fragestellung klingt nach einer einfachen Aufgabe. Es gibt einen IT-Grundschutz-Baustein Rechenzentrum (B 2.9), da sollten die entsprechenden
Mehrby Trigonum GmbH
Wir machen Unternehmen sicherer und IT effizienter! - 1 - Informationssicherheit mit System Der Nutzen eines Informationssicherheits- Managementsystems nach ISO 27001 Hamburg, 30.3.2011 Stephan Ernst,
MehrErklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der
MehrDie drei Säulen der Informationssicherheit
Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
Mehr[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html
Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat
MehrIT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz
IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 13.06.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrMODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND
MODELLIERUNGSVORSCHRIFT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 2 ÜBERGEORDNETE ASPEKTE 3 3 INFRASTRUKTUR 5 4 IT-SYSTEME 6 5 NETZE 8 6 IT-ANWENDUNGEN 8 KONTAKT
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrMUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.
MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrModernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe
Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Grundeigentümer-Verband Glockengießerwall 19 20095 Hamburg Die personenbezogenen Daten der Online-Formulare werden in einem Rechenzentrum in Köln verarbeitet.
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrDatacenter Star Audit 2.0
Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrInformationen der Feuerwehr Ratingen zum Umgang mit tragbaren Feuerlöschern
Informationen der Feuerwehr Ratingen zum Umgang mit tragbaren Feuerlöschern Feuerlöscher richtig anwenden Jeder hat schon mal einen Feuerlöscher in der Hand gehabt. Aber wissen Sie auch wie er richtig
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrTrusted Site Infrastructure
Trusted Site Infrastructure Einfluss auf Beratung und Planung Werner Metterhausen von zur Mühlen'sche GmbH, BdSI Sicherheitsberatung - Sicherheitsplanung - Rechenzentrumsplanung Bonn, Berlin, Wien Alte
MehrSicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James
Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3
MehrImpressum: Rechnungshof Rheinland-Pfalz Gerhart-Hauptmann-Straße Speyer
Auszug aus dem Jahresbericht 2014 Nr. 26 Servereinsatz in der Landesverwaltung - deutliche Kosteneinsparung möglich - Impressum: Rechnungshof Rheinland-Pfalz Gerhart-Hauptmann-Straße 4 67346 Speyer Telefon:
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrMigration Rechenzentren
stepping stone GmbH Neufeldstrasse 9 CH-3012 Bern Telefon: +41 31 332 53 63 www.stepping-stone.ch info@stepping-stone.ch Migration Rechenzentren Beginn Samstag Abend, den 28. November 2015 um 22:00 Uhr
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrInformationssicherheitsmanagement und Compliance
IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang
MehrVerinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB)
Verinice.XP Grundschutztool verinice beim Brandenburgischen IT-Dienstleister (ZIT-BB) Einsatzszenario von verinice für Sicherheitskonzepte in der Landesverwaltung Brandenburg notwendige Softwareanpassungen
MehrRolle der Körperschaften und Aktivitäten der KBV
TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit
Mehralle Mitarbeiterinnen und Mitarbeiter Zielgruppe(n) Führungskräfte Prozessverantwortliche freigegeben Entwurf / Überarbeitung archiviert
Security Checkliste Security Checklist für die Benutzung des Führerscheinregisters über Portal Austria Zielgruppe: Fahrschulen, Automobilclubs, Prüfer, Aufsichtsorgane Version: 2.3 Erstellt am: 12.03.2018
MehrIT-Grundschutz heute und morgen
IT-Grundschutz heute und morgen Alex Didier Essoh Bundesamt für Sicherheit in der Informationstechnik Agenda Klassischer IT-Grundschutz Einführung BSI-Standard 100-1: Sicherheitsmanagement BSI-Standard
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrCON.6 Löschen und Vernichten
Community Draft CON: Konzeption und Vorgehensweise CON.6 Löschen und Vernichten 1 Beschreibung 1.1 Einleitung Damit Informationen nicht in falsche Hände geraten, ist eine geregelte Vorgehensweise erforderlich,
MehrSicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen
Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrTechnische und organisatorische Maÿnahmen
Technische und organisatorische Maÿnahmen Umsetzung von Ÿ9 BDSG bzw. Artikel 32 EUDSGVO Inhaltsverzeichnis 1 Ÿ9 BDSG und Anlage 1 2 Maÿnahmen 3 3 Verhältnismäÿigkeit 5 1 Ÿ9 BDSG und Anlage Ziel der technischen
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrAareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen
LOCAL EXPERTISE MEETS GLOBAL EXCELLENCE Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen Geschäftssegmente Aareal Bank Group Local Expertise meets Global Excellence Strukturierte
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrInformationssicherheit im Handwerk Risiken und Nebenwirkungen vermeiden
Informationssicherheit im Handwerk Risiken und Nebenwirkungen vermeiden Vortrag am 16. Oktober 2017 in der HWK-Oldenburg BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v.
MehrTechnische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrGültigkeit 1. Verbesserungen in Update 2 2. Verbesserungen in Update 1 3 SIMATIC. WinCC Liesmich Runtime Advanced. Systemhandbuch
Gültigkeit 1 Verbesserungen in Update 2 2 SIMATIC Verbesserungen in Update 1 3 WinCC Systemhandbuch 10/2014 Rechtliche Hinweise Warnhinweiskonzept Dieses Handbuch enthält Hinweise, die Sie zu Ihrer persönlichen
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrNeues zum IT-Grundschutz
Neues zum IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz 5. IT-Grundschutz-Tag 2012 22.11.2012 Inhalte Status Weiterentwicklung
Mehr