Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Größe: px
Ab Seite anzeigen:

Download "Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch"

Transkript

1 und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

2 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation 3.2 Personal 3.3 Notfallvorsorge-Konzept 3.4 Datensicherungskonzept 3.5 Datenschutz 3.6 Computer-Virenschutzkonzept 3.7 Kryptokonzept 3.8 Behandlung von Sicherheitsvorfällen 3.9 Hard- und Software-Management 3.10 Outsourcing 2

3 7.1 Bausteine des IT-GSHB (2) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 4.1 Gebäude 4.2 Verkabelung Büroraum Serverraum Datenträgerarchiv Raum für technische Infrastruktur 4.4 Schutzschränke 4.5 Häuslicher Arbeitsplatz 4.6 Rechenzentrum 3

4 7.1 Bausteine des IT-GSHB (3) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 5.1 DOS-PC (ein Benutzer) 5.2 Unix-System 5.3 Tragbarer PC 5.4 PCs mit wechselnden Benutzern 5.5 PC unter Windows NT 5.6 PC mit Windows Windows 2000 Client 5.8 Internet-PC 5.99 Allgemeines nicht vernetztes IT-System 4

5 7.1 Bausteine des IT-GSHB (4) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 6.1 Servergestütztes Netz 6.2 Unix-Server 6.3 Peer-to-Peer-Dienste 6.4 Windows NT Netz 6.5 Novell Netware 3.x 6.6 Novell Netware 4.x 6.7 Heterogene Netze 6.8 Netz- und Systemmanagement 6.9 Windows 2000 Server 6.10 S/390- und zseries-mainframe 5

6 7.1 Bausteine des IT-GSHB (5) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 7.1 Datenträgeraustausch 7.2 Modem 7.3 Sicherheitsgateway (Firewall) Webserver 7.6 Remote Access 7.7 Lotus Notes 7.8 Internet Information Server 7.9 Apache-Webserver 7.10 Exchange 2000 / Outlook Router und Switches 6

7 7.1 Bausteine des IT-GSHB (6) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 8.1 TK-Anlage 8.2 Faxgerät 8.3 Anrufbeantworter 8.4 LAN-Anbindung eines IT-Systems über ISDN 8.5 Faxserver 8.6 Mobiltelefon 8.7 PDA 9.1 Standardsoftware 9.2 Datenbanken 9.3 Telearbeit 9.4 Novell edirectory 9.5 Archivierung 7

8 7.2 Pflichtbausteine Unter Pflichtbausteine versteht man im Rahmen der Modellierung eines IT-Verbundes (siehe Kapitel 2.3.1) die Bausteine, die in den Schichten 1 (übergeordnete Aspekte der IT-Sicherheit) und 2 (Sicherheit der Infrastruktur) zwingend vorgeschrieben sind. Ohne jegliche Einschränkung sind vorgeschrieben für Schicht 1: Bausteine 3.0, 3.1, 3.2, 3.4, 3.9 für Schicht 2: Bausteine 4.1, 4.3.1, 4.3.2, Zweckmäßig ist außerdem: Bausteine 3.3, 3.6, 3.8, 9.1; 4.2, 4.6 8

9 7.3 Struktur eines (Pflicht-) 1. Beschreibung Bausteins 2. Gefährdungslage Aufzählung von G x.y (gegliedert nach Gefährungskatalog) 3. Maßnahmenempfehlungen Aufzählung von M a.b (gegliedert nach Maßnahmenkatalog) 9

10 7.3 Gefahren für übergeordneten (Pflicht-)Baustein (1) Baustein 3.0: IT-Sicherheitsmanagement G 2.66 Unzureichendes IT-Sicherheitsmanagement Baustein 3.1: Organisation G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel G 2.5 Fehlende oder unzureichende Wartung G 2.6 Unbefugter Zutritt zu schutzbedürftigen Räumen G 2.7 Unerlaubte Ausübung von Rechten G 2.8 Unkontrollierter Einsatz von Betriebsmitteln G 3.1 Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer 10

11 7.3 Gefahren für übergeordneten Baustein 3.2: Personal G 1.1 Personalausfall (Pflicht-)Baustein (2) G 2.2 Unzureichende Kenntnis über Regelungen G 3.1 Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer G 3.2 Fahrlässige Zerstörung von Gerät oder Daten G 3.3 Nichtbeachtung von IT-Sicherheitsmaßnahmen G 3.8 Fehlerhafte Nutzung des IT-Systems G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör G 5.2 Manipulation an Daten oder Software G 5.42 Social Engineering G Ausspähen von Informationen 11

12 7.3 Gefahren für übergeordneten (Pflicht-)Baustein (3) Baustein 3.4: Datensicherungskonzept G 4.13 Verlust gespeicherter Daten Baustein 3.9: Hard- und Software-Management G 2.1 Fehlende oder unzureichende Regelungen G 2.2 Unzureichende Kenntnis über Regelungen G 2.4 Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz G 2.10 Nicht fristgerecht verfügbare Datenträger G 2.22 Fehlende Auswertung von Protokolldaten G 2.67 Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten G 3.1 Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer G 3.44 Sorglosigkeit im Umgang mit Informationen 12

13 7.3 Gefahren für übergeordneten (Pflicht-)Baustein (4) Fortsetzung Baustein 3.9: Hard- und Software-Management G 4.22 Schwachstellen oder Fehler in Standardsoftware G 4.43 Undokumentierte Funktionen G 5.1 Manipulation/Zerstörung von IT-Geräten oder Zubehör G 5.2 Manipulation an Daten oder Software G 5.4 Diebstahl G 5.21 Trojanische Pferde 13

14 7.4 Wichtigste Maßnahme für übergeordneten Baustein Baustein 3.0: IT-Sicherheitsmanagement M Etablierung des IT-Sicherheitsprozesses, da das BSI ausdrücklich diese Maßnahme an erste Stelle setzt Baustein 3.1: Organisation M 2.1 Festlegung von Verantwortlichkeiten und Regelungen für den IT-Einsatz, da ohne die Festlegung von Regelungen und Verantwortlichkeiten alle anderen organisatorischen Maßnahmen ins Leere greifen Baustein 3.2: Personal M 3.1 Geregelte Einarbeitung/Einweisung neuer Mitarbeiter, da dieser Maßnahme eine hohe Bedeutung zukommt Baustein 3.4: Datensicherungskonzept M 6.36 Festlegung des Minimaldatensicherungskonzeptes, da das BSI ausdrücklich diese Maßnahme an erste Stelle setzt Baustein 3.9: Hard- und Software-Management M Konzeption des IT-Betriebs, da das BSI ausdrücklich diese Maßnahme an erste Stelle setzt 14

15 7.5 Schutzbedarfskategorien Da der Schutzbedarf meist nicht quantifizierbar ist, beschränkt sich das IT-Grundschutzhandbuch im Weiteren auf eine qualitative Aussage, indem der Schutzbedarf (gem. Kapitel 2.2) in drei Kategorien unterteilt wird: niedrig bis mittel : Die Schadensauswirkungen sind begrenzt und überschaubar. hoch : Die Schadensauswirkungen können beträchtlich sein. sehr hoch : Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen. Hinweis: zu beachten ist, dass das IT-GSHB nur einen Schutz der IT- Sicherheit der untersten Kategorie gewährleistet: Grundschutz! 15

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

MODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND

MODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MODELLIERUNGSVORSCHRIFT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 2 ÜBERGEORDNETE ASPEKTE 3 3 INFRASTRUKTUR 5 4 IT-SYSTEME 6 5 NETZE 8 6 IT-ANWENDUNGEN 8 KONTAKT

Mehr

IT-Grundschutz und Zertifizierung

IT-Grundschutz und Zertifizierung IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik

Mehr

Compliance und IT-Sicherheit

Compliance und IT-Sicherheit Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement

Mehr

Staatlich geprüfte IT-Sicherheit

Staatlich geprüfte IT-Sicherheit Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

IT-Grundschutz für mittelständische Unternehmen

IT-Grundschutz für mittelständische Unternehmen IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100.

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100. Praxis-WORKSHOP Einführung in das Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration, Systemadministration,

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen

Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Erfahrungen aus IT-Sicherheitsaudits bei mittelständischen Unternehmen Dr. Christian Scharff BSI-zertifizierter ISO 27001 Lead Auditr Infrmatinssicherheits-Revisr (BSI) TÜV-zertifizierter Datenschutzauditr

Mehr

Dr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04

Dr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04 Erfahrungen aus einer Zertifizierung nach ISO 27001 und nach BSI-Grundschutz Dr. G. Weck, INFODAS GmbH, Köln DECUS IT-Symposium, Nürnberg Vortrag 2K04 Inhalt Kontext und Phasen der Zertifizierung Schritte

Mehr

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher

BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker Fachrichtung AV und NC-Technik. Elster AG 10/1978 03/1981 Dreher Skillprofil Name: Rainer Anders Geburtsdatum: 06.01.1959 Wohnort: Wünschendorfer Str. 9 65232 Taunusstein Telefon: 06128 / 21950 Ausbildung BFW Heidelberg 04/1983 04/1985 staatlich geprüfter Maschinenbautechniker

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik

Dieter Börner Management-Service. Quelle : Bundesamt für Sicherheit in der Informationstechnik Dieter Börner Management-Service Am Bahnhof 12 96328 Küps Tel. 09264 91323 Fax 09264 91324 Das Informationssicherheits- Managementsystem nach ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

IT Sicherheit - Gibt es die überhaupt noch?

IT Sicherheit - Gibt es die überhaupt noch? IT Sicherheit - Gibt es die überhaupt noch? ( oder wie schützt man kritische Infrastrukturen) Christian Cichowski CIO Wupperverband CIO Wupperverband Christian Cichowski 12.03.2015 1 Der Wupperverband

Mehr

IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG

IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG Kontakte: KEMA IEV Ingenieurunternehmen für Energieversorgung GmbH Gostritzer Str. 61-63 01217 Dresden T +49 351 871 9270, F +49 351 871

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

MITARBEITERPROFIL. UR Diplom-Ingenieur Elektrotechnik und Maschinenbau. Personal-ID 11007

MITARBEITERPROFIL. UR Diplom-Ingenieur Elektrotechnik und Maschinenbau. Personal-ID 11007 UR Diplom-Ingenieur Elektrotechnik und Maschinenbau tec4net IT-Solutions Matthias Walter Flunkgasse 22 81245 München Tel.: +49 (89) 54043630 Fax: +49 (89) 54043631 Web: www.tec4net.com Mail: info@tec4net.com

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Berater-Profil 1113. Systementwickler und -betreuer - C/S und Web - Programmierung, Netzwerke, Beratung

Berater-Profil 1113. Systementwickler und -betreuer - C/S und Web - Programmierung, Netzwerke, Beratung Berater-Profil 1113 Systementwickler und -betreuer - C/S und Web - Programmierung, Netzwerke, Beratung Ausbildung Allgemeine Hochschulreife Grundstudium Bautechnik EDV-Erfahrung seit 1974 Verfügbar ab

Mehr

Checkliste Bestandsaufnahme von IT-Systemen

Checkliste Bestandsaufnahme von IT-Systemen Checkliste Bestandsaufnahme von IT-Systemen Quelle: Hülsmann, Werner. Datenschutz und Datensicherheit im Handwerksbetrieb. Bad Wörishofen: Holzmann Verlag. 2006. Immer auf der sicheren Seite Garantiert

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

DAS IT-GRUNDSCHUTZ-KONZEPT. Datenschutz und IT-Sicherheit

DAS IT-GRUNDSCHUTZ-KONZEPT. Datenschutz und IT-Sicherheit DAS IT-GRUNDSCHUTZ-KONZEPT Dr. Heinrich Kersten www.heinrich-kersten.de Datenschutz und IT-Sicherheit PROBLEMSTELLUNG Warum IT-Sicherheit? Schutz der Werte eines Unternehmens / einer Behörde Anforderungen

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Berater-Profil 2988. Systemdesigner, zert. Netzwerkadministrator CNE. Cisco, Novell, Linux, Sun, Windows. Ausbildung Studium Nachrichtentechnik

Berater-Profil 2988. Systemdesigner, zert. Netzwerkadministrator CNE. Cisco, Novell, Linux, Sun, Windows. Ausbildung Studium Nachrichtentechnik Berater-Profil 2988 Systemdesigner, zert. Netzwerkadministrator CNE Cisco, Novell, Linux, Sun, Windows Ausbildung Studium Nachrichtentechnik EDV-Erfahrung seit 1986 Verfügbar ab auf Anfrage Geburtsjahr

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Berater-Profil 2526. System- und Netzwerk-Administrator (HP/UX, Linux, OS/2, Netware, Novell, Sun-Solaris, Windows, Unix)

Berater-Profil 2526. System- und Netzwerk-Administrator (HP/UX, Linux, OS/2, Netware, Novell, Sun-Solaris, Windows, Unix) Berater-Profil 2526 System- und Netzwerk-Administrator (HP/UX, Linux, OS/2, Netware, Novell, Sun-Solaris, Windows, Unix) Helpdesk, Installation, Migration, Oracle DB- Administration, Schulung Ausbildung

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Sicheres E-Government in der Kommune - geht das eigentlich?

Sicheres E-Government in der Kommune - geht das eigentlich? Sicheres E-Government in der Kommune - geht das eigentlich? GroupWise NetWare Cluster FileServices Blade C7000 EVA 4300 VMware ESXi 5.x Übersicht IT-Infrastruktur Stadtverwaltung Waren (Müritz) OES11 edirectory

Mehr

Skriptum Security. Univ.-Doz. D.I. Dr. Ernst Piller Technische Universität Wien Version 3.2, September 2003

Skriptum Security. Univ.-Doz. D.I. Dr. Ernst Piller Technische Universität Wien Version 3.2, September 2003 Skriptum Security Univ.-Doz. D.I. Dr. Ernst Piller Technische Universität Wien Version 3.2, September 2003 Das aktuelle Skriptum besteht aus zwei Powerpoint-Präsentationen, die einen Teil der Vorlesung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Senior System Engineer Security and Internet Technology. Betriebssysteme. Berufserfahrung: 11 Jahre. Allgemeine Fähigkeiten

Senior System Engineer Security and Internet Technology. Betriebssysteme. Berufserfahrung: 11 Jahre. Allgemeine Fähigkeiten Senior System Engineer Security and Internet Technology Berufserfahrung: 11 Jahre Definitionen: : einmalige praktische Erfahrungen, ansonsten nur Literaturwissen vorhanden. : vereinzeltes, praktisches

Mehr

Zertifiziert: Certified Network Administrator Novell seit 12/00 10it [Tse:nit] seit 10/00

Zertifiziert: Certified Network Administrator Novell seit 12/00 10it [Tse:nit] seit 10/00 Fachliches Profil Karl-Heinz Kern, Dipl.-Ing. (FH) Mobil: 0172 86 90 644 Email: KH.Kern@kns-online.de Telefon: 0 71 21-62 24 71, Fax: 0 71 21/62 24 72 Gaylerstraße 22, D-72766 Reutlingen www.kns-online.de

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Beispiel: Bundesamt für Organisation und Verwaltung (BOV)

Beispiel: Bundesamt für Organisation und Verwaltung (BOV) Beispiel: Bundesamt für Organisation und Verwaltung (BOV) Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Postfach 20 03 63 53133 Tel.: +49 228 99

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte

Thilo Hausmann. Persönliche Daten. Ausbildung und Qualifikation. Berufliche Schwerpunkte Thilo Hausmann Langjährige Erfahrung im Netzwerk-Design und Realisierung. Sonderlösungen mit Linux Netzwerkdiensten Umfangreiche Kenntnisse zur Servervirtualisierung. Persönliche Daten Thilo Hausmann Sprachen:

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Neues vom IT-Grundschutzhandbuch

Neues vom IT-Grundschutzhandbuch Neues vom IT-Grundschutzhandbuch Angelika Jaschob Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik Überblick Das IT-Grundschutzhandbuch Der Web-Kurs - als Einstieg in den IT-Grundschutz

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

EDV-Gerichtstag 2004

EDV-Gerichtstag 2004 EDV-Gerichtstag 2004 Standards und Etikette der E-Mail-Kommunikation Dr. Siegfried Streitz öffentlich bestellter und vereidigter EDV-Sachverständiger, Brühl info@streitz.de Saarbrücken, 16.09.2004 Inhalt

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Copyright by it-basixs

Copyright by it-basixs ! ENTWURF EDV Anlagen Wartungsvertrag ENTWURF! 1 Gegenstand des Vertrages zwischen it basixs Mönchstr. 42 18439 Stralsund als Anbieter und der Kunde, Anschrift, PLZ und Ort als Auftraggeber wird folgender

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

Berater-Profil 2861. Netzwerk- und System-Administrator (LAN, OS/2, Windows) Ausbildung Computer Techniker

Berater-Profil 2861. Netzwerk- und System-Administrator (LAN, OS/2, Windows) Ausbildung Computer Techniker Berater-Profil 2861 Netzwerk- und System-Administrator (LAN, OS/2, Windows) Ausbildung Computer Techniker Zertifizierungen: - Novell CNE - Novell CNA EDV-Erfahrung seit 1977 Verfügbar ab auf Anfrage Geburtsjahr

Mehr

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage Berater-Profil 3339 Systemadministrator und Service-Manager (BMC, MS-Office, Tivoli, Windows) Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK Weiterbildung, Zertifikate: - Fernstudium

Mehr

IT - Fachkräfte. Gut ausgebildete IT- Fachkräfte sind auf dem Arbeitsmarkt gefragt und werden es bleiben!

IT - Fachkräfte. Gut ausgebildete IT- Fachkräfte sind auf dem Arbeitsmarkt gefragt und werden es bleiben! IT - Fachkräfte Gut ausgebildete IT- Fachkräfte sind auf dem Arbeitsmarkt gefragt und werden es bleiben! IT Ausbildungsberufe neue IT- Ausbildungsberufe, die in vielen Branchen gebraucht werden Basis für

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Informationssicherheit Überblick über Standards und Zertifizierung. 07. Juni 2013, Frankfurt

Informationssicherheit Überblick über Standards und Zertifizierung. 07. Juni 2013, Frankfurt Ziele Gesellschaft für Informatik Fachgruppe Management von Informationssicherheit (SECMGT) Workshop: Der Wert von Zertifizierungen Informationssicherheit Überblick über Standards und Zertifizierung 07.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Virtualisierung von Servern im Unternehmen

Virtualisierung von Servern im Unternehmen Virtualisierung von Servern im Unternehmen Projekt im August 2009 Thema: Virtualisierung von Servern Inhaltsverzeichnis 1. Einführung 2. Grundlagen Virtualisierung 3. Architektur 4. Projektinformationen

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage.

Berater-Profil 2527. Helpdesk, Installation, Migration, Systemanalyse. EDV-Erfahrung seit 1990. Verfügbar ab auf Anfrage. Berater-Profil 2527 DB-, System- und Netzwerk-Administrator (LAN/WAN, Linux, Oracle, Sun Solaris, Unix, Windows) Helpdesk, Installation, Migration, Systemanalyse Ausbildung Studium Informatik/Betriebswirtschaftslehre

Mehr

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme

Firmenpräsentation. Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmenpräsentation Ihr Weg zur maßgeschneiderten IT- und TK-Lösung Telekommunikation, Netzwerktechnik, EDV-Systeme Firmengeschichte 1994 Firmengründung 1996 Schwerpunkt auf die Geschäftsbereiche Telekommunikation

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Resümee eines abgeschlossenen Zertifizierungsprojektes. NÜRNBERGER Versicherungsgruppe

Resümee eines abgeschlossenen Zertifizierungsprojektes. NÜRNBERGER Versicherungsgruppe NÜRNBERGER Versicherungsgruppe 1 Agenda Die NÜRNBERGER Ausgangslage Projekt ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz Projektbilanz Ausblick und Fazit 2 Die NÜRNBERGER Unabhängiges Versicherungsund

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2013: Einführung in IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2013: Einführung in IT-Sicherheit und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2013: Einführung in IT-Sicherheit Aufgabe: 4.1 Organisation von IT- Sicherheit Bei einem Unternehmen ist unter Verwendung des RACI-Modells festzulegen,

Mehr

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

PROFIL. Personendaten: Geboren: 1973 EDV-Erfahrung seit: 1989 Staatsbürgerschaft: Deutsch. und Schrift. EDV-Hochschule

PROFIL. Personendaten: Geboren: 1973 EDV-Erfahrung seit: 1989 Staatsbürgerschaft: Deutsch. und Schrift. EDV-Hochschule PROFIL Personendaten: Name: Jan Ströder Wohnort: Frankfurt am Main Geboren: 1973 EDV-Erfahrung seit: 1989 Staatsbürgerschaft: Deutsch Einsatzort: nach Absprache Sprachen Englisch in Wort und Schrift Ausbildung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

BSI-Standard 100-3 Risikoanalyse auf der Basis von IT-Grundschutz. Version 2.0

BSI-Standard 100-3 Risikoanalyse auf der Basis von IT-Grundschutz. Version 2.0 BSI-Standard 100-3 Risikoanalyse auf der Basis von IT-Grundschutz Version 2.0 Inhaltsverzeichnis 1 Einleitung 3 1.1 Versionshistorie 3 1.2 Zielsetzung 3 1.3 Adressatenkreis 4 1.4 Anwendungsweise 4 1.5

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Berater-Profil 2886. System-/Netzwerkadministrator, Software-/Systeminstallationen (Win NT/2000, OS/2) Ausbildung Versicherungskaufmann (IHK)

Berater-Profil 2886. System-/Netzwerkadministrator, Software-/Systeminstallationen (Win NT/2000, OS/2) Ausbildung Versicherungskaufmann (IHK) Berater-Profil 2886 System-/Netzwerkadministrator, Software-/Systeminstallationen (Win NT/2000, OS/2) Ausbildung Versicherungskaufmann (IHK) EDV-Erfahrung seit Verfügbar ab auf Anfrage Geburtsjahr 1964

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum

Mehr

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement Berater-Profil 429 Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Ausbildung Dipl.-Ing. (TU) für Informationstechnik (Schwerpunkt LAN/WAN) Elektromechaniker

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr