Staatlich geprüfte IT-Sicherheit
|
|
- Hertha Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Bild: Lampertz GmbH & Co.KG Staatlich geprüfte IT-Sicherheit Dr.-Ing. Christian Scharff Lizenziert vom Bundesamt für Sicherheit in der Informationstechnik (BSI) Accuris Consulting / EGT InformationsSysteme GmbH Kirchheim/München und Offenburg
2 Die Ausgangslage Sabotage Spionage Fremdzugriff Vandalismus Via Internet Viren, Würmer Troj. Pferde usw. Überspannungen IT-Systeme Einbruch Feuer Elektromagnetische Felder EMV-Strahlung Wasser Korrosive Gase
3 Wozu IT-Sicherheit? S k Schaden, der zur Insolvenz des Unternehmens führt Insolvenz Wirtschaftlicher Schaden S limit vom Unternehmen noch tragbarer Schaden Schadensentwicklung durch den Ausfall wichtiger IT-Systeme t limit max. Ausfallzeitpunkt der IT t k Eintritt der Insolvenz Ausfallzeitpunkt der IT t limit t k Ausfallzeit IT-Sicherheit = Schadensvorbeugung bzw. -minimierung
4 IT-Sicherheit und Wirtschaftsprüfung (Prüfpunkte nach IDW-Checkliste) Was wird geprüft? IT-Strategie: IT-Planung, Geschäftsprozesse und IT-Prozesse, Investplanung IT-Umfeld: IT-Risikobewusstsein, Sensibilisierung der Mitarbeiter IT-Organisation: Unternehmensstruktur und IT-Organisation IT-Infrastruktur: Physische, technische, logische Sicherheitsmaßnahmen IT-Anwendungen: Standard- und Individualsoftware, Programmfunktionen IT-gestützte Geschäftsprozesse: IT-gestützter Daten- und Belegfluss IT-Überwachungssystem: Maßnahmen der Geschäftsleitung IT-Outsourcing: Regelungen zwischen Auftraggeber und -nehmer Besonderheiten bei der Internetnutzung: Richtlinien für Mitarbeiter Der Wirtschaftsprüfer als IT-Sicherheitsexperte?
5 Rechtliche Aspekte der IT-Sicherheit Vorstand muss gemäß 91 Abs. 2 AktG Maßnahmen zur Sicherung des Fortbestands des Unternehmens treffen, insbes. ein Überwachungssystem einrichten => das betrifft auch IT-Sicherheit Einführung eines Risikomanagementsystems, zu dem auch Kontrolle der Internet- und -Kommunikation am Arbeitsplatz gehört Mangelnde IT-Sicherheit gehört zu den im Rahmen von Basel II relevanten so genannten operationellen Risiken Persönliche Haftung der Vorstandsmitglieder nach 93 Abs. 2 AktG 91 Abs. 2 AktG hat Ausstrahlungswirkung auf Geschäftsführer anderer Gesellschaftsformen, u.a. der GmbH
6 Abgrenzung Datenschutz und IT-Sicherheit Datenschutz => schützt die Betroffenen bei der Datenverarbeitung und Speicherung von personenbezogenen Daten geregelt sind im BDSG, u.a.: Kontrollrechte des Betroffenen nach BDSG Schadensersatzhaftung ( 7 BDSG) und Geldbußen ( 43 BDSG) oder gar Strafbarkeit ( 44 BDSG) bei Datenschutzverstößen IT-Sicherheit =>Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit der Daten Geregelt in Nationalen/Internationalen Normen, wie z.b. ISO/IEC bis 27004, ISO/IEC 17799, BS 7799, BSI-Norm IT-GSHB
7 Wer ist für IT-Sicherheit verantwortlich? Grundregeln Für die Einführung von IT-Sicherheit ( Initiierung des IT- Sicherheitsprozesses ) ist das Management verantwortlich! Die Verantwortung für die Umsetzung von IT-Sicherheit liegt beim Management. Nur wenn sich das Management um IT-Sicherheit bemüht, wird die Aufgabe IT-Sicherheit" im Unternehmen vollumfänglich wahrgenommen. IT-Sicherheit ist Chefsache!
8 Wie ist IT-Sicherheit einzuführen? IT-Sicherheit ist ein Prozess! Initiierung des IT- Sicherheitsprozesses: Initiierung des IT- Sicherheitsprozesses: - Erstellung Erstellung einer einer IT- Sicherheitsleitlinie IT- Sicherheitsleitlinie - Einrichtung Einrichtung des des IT- Sicherheitsmanagements IT- Sicherheitsmanagement Erstellung eines IT- Sicherheitskonzeptes Erstellung eines IT- Sicherheitskonzepts Umsetzung: Umsetzung: Realisierung fehlender Maßnahmen in den in den Bereichen Infrastruktur, Organisation, Personal, Personal, Technik, Technik, Kommunikation Kommunikation und Notfallvorsorge, und Notfallvorsorge insbesondere insbesondere - Sensibilisierung für für IT- Sicherheit IT- Sicherheit - Schulung Schulung zur zur IT- IT- Sicherheit Sicherheit Aufrechterhaltung im laufenden Betrieb Aufrechterhaltung im laufenden Betrieb IT-Strukturanalyse Schutzbedarfsfeststellung Modellierung Basis-Sicherheitscheck Ergänzende Sicherheitsanalyse Realisierungsplanung IT-Sicherheitsprozess nach Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI)
9 Erstellen einer IT-Sicherheitsleitlinie Die IT-Sicherheitsleitlinie sollte mindestens enthalten: Stellenwert der IT Sicherheit und Bedeutung der IT für die Aufgabenerfüllung Sicherheitsziele (anzustrebendes Sicherheitsniveau) Sicherheitsstrategie zur Erreichung der Ziele, Zusicherung, dass die IT Sicherheitsleitlinie von der Leitungsebene durchgesetzt wird, notwendige interne Organisationsstrukturen, Richtlinien, Vorgaben und Regeln für die Umsetzung des IT- Sicherheitsprozesses
10 Einrichtung des IT-Sicherheitsmanagements Der IT-Sicherheitsbeauftragte ist verantwortlich für die Wahrnehmung aller Belange der IT-Sicherheit innerhalb der Organisation, koordiniert die Erstellung des IT-Sicherheitskonzepts, des Notfallvorsorgekonzepts, etc. erstellt den Realisierungsplan für IT-Sicherheitsmaßnahmen und prüft die Realisierung stellt den Informationsfluss zur Leitungsebene und zu den IT- Verantwortlichen sicher. Bild: BSI
11 Inhalt des IT-GSHB Bild: BSI
12 Was umfasst IT-Sicherheit? IT-Sicherheit Schutz der Vertraulichkeit Schutz der Integrität Schutz der Verfügbarkeit eine bestimmte Information dem zuständigen Anwender Unversehrtheit und Korrektheit der Daten zur rechten Zeit am rechten Ort
13 Methodik nach IT-Grundschutzmodell Grafik: BSI
14 Methodik nach IT-Grundschutzmodell 1.Schritt: IT-Verbund festlegen Ein systematisches Vorgehen erfordert zuerst die Festlegung des IT-Verbunds, welcher betrachtet werden soll. Definition Unter einem IT-Verbund ist die Gesamtheit von infrastrukturellen, Organisatorischen, personellen und technischen Komponenten zu verstehen, die der Aufgabenerfüllung in einem Anwendungsbereich der Informationsverarbeitung dienen. z.b. gesamte IT einer Institution oder einzelne Bereiche (organisatorische Strukturen)
15 Methodik nach IT-Grundschutzmodell 2.Schritt: IT-Strukturanalyse Bestandteile der IT-Strukturanalyse Netzplan (grafische Übersicht) Erhebung der IT-Systeme (Tabelle) Erhebung der IT-Anwendungen (Tabelle) Netzwerkverbindungen zwischen den Systemen Verbindungen nach aussen Komplexitätsreduzierung im Netzplan durch Gruppenbildung Voraussetzungen: Gleicher Typ Gleiche oder nahezu gleiche Konfiguration Gleiche oder nahezu gleiche Netzwerkanbindung (z.b. am gleichen Switch) Gleiche Rahmenbedingungen (Administration und Infrastruktur) Gleiche Anwendungen
16 Methodik nach IT-Grundschutzmodell IT-Strukturanalyse Beispiel für Gruppenbildung Bild: BSI
17 Methodik nach IT-Grundschutzmodell Schutzbedarfsfeststellung Definition der Schutzbedarfskategorien Schutzbedarfsfeststellung für IT-Anwendungen einschließlich ihrer Daten IT-Systeme Kommunikationsverbindungen IT-Räume anhand von typischen Schadensszenarien Dokumentation der Ergebnisse Der Schutzbedarf der einzelnen IT-Komponenten wird für die drei Grundwerte Vertraulichkeit, Integrität, Verfügbarkeit gesondert betrachtet, da der Schutzbedarf je Grundwert unterschiedlich hoch sein kann. Grafik: BSI
18 Methodik nach IT-Grundschutzmodell Schutzbedarfskategorien des IT-GSHB Schutzbedarf ist meist nicht quantifizierbar Beschränkung auf drei Kategorien niedrig bis mittel hoch sehr hoch Schutzbedarfskategorie Die Schadensauswirkungen sind begrenzt und überschaubar Die Schadensauswirkungen können beträchtlich sein Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen
19 Methodik nach IT-Grundschutzmodell 4.Schritt: Modellierung Bei der Modellierung wird der aufbereitete IT-Verbund und seine einzelnen Komponenten (IT-Strukturanalyse und Schutzbedarfsfeststellung) mit Hilfe von Bausteinen (=Kapiteln) des IT-Grundschutzhandbuchs nachgebildet. Die einzelnen Bausteine sind dabei fünf Schichten zugeordnet. Bildquellen: BSI
20 Methodik nach IT-Grundschutzmodell 5.Schritt: Basis-Sicherheitscheck IT-Grundschutz-Modell Internet Primärer Domänen- Controller (Windows NT) Exchange- Server (Windows NT) File-Server (Novell Netware) Kommunikations - Server (Unix) Backup Domänen- Controller (Windows NT) Router Switch IP IP Switch Firewall Router Standleitung Router Switch Server für Personalverwaltun g (Windows NT) 15 Client- Computer (Windows NT) 75 Client- Computer (Windows NT) Liegenschaft Bonn Liegenschaft Berlin 40 Client- Computer (Windows NT) Maßnahmenempfehlungen Soll-/Ist-Vergleich Realisierte Maßnahmen Fehlende Sicherheitsmaßnahmen Bildquelle: BSI
21 Methodik nach IT-Grundschutzmodell Basis-Sicherheitscheck - Dokumentation Bildquelle: BSI
22 Methodik nach IT-Grundschutzmodell Ergänzende Sicherheitsanalyse Eine ergänzende Sicherheitsanalyse ist durchzuführen, wenn die Standard- Sicherheitsmaßnahmen für Komponenten, deren Bedarf an Vertraulichkeit, Integrität oder Verfügbarkeit bei der Schutzbedarfsfeststellung als hoch eingestuft wurde, unter Umständen nicht ausreichen,... als sehr hoch eingestuft wurde, im Allgemeinen nicht ausreichen. Drei Verfahren: Risikoanalyse Differenz- Sicherheitsanalyse Penetrationstest Beispiel: Risikoanalyse Bildquelle: BSI
23 Methodik nach IT-Grundschutzmodell 6.Schritt: Realisierung 1. Ergebnisse sichten Tabellarische Auflistung der noch zu realisierenden Maßnahmen 2. Maßnahmen konsolidieren Prüfen und konkretisieren der Maßnahmen 3. Aufwand schätzen Schätzen des finanziellen und personellen Aufwands, unterteilt nach einmaligem Aufwand und wiederkehrendem Aufwand im laufenden Betrieb 4. Umsetzungsreihenfolge festlegen unter Beachtung der Prioritäten 5. Termine und Verantwortliche bestimmen Terminplan mit Verantwortlichkeiten erstellen und kontrollieren 6. Begleitende Maßnahmen festlegen Sensibilisierung der Mitarbeiter für IT-Sicherheit Regelmäßige Schulungen
24 Wie kann IT-Sicherheit geprüft werden? Stufenmodell nach IT- Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI)
25 BSI-Sicherheitscheck Nutzen eines BSI-Sicherheitschecks Anerkanntes Sicherheitsniveau, auch gegenüber WP s und Banken Minimierung des Haftungsrisikos Klare Aussagen zu den folgenden Fragen: Wo sind Sicherheitslücken? Wo besteht Handlungsbedarf? Welche Maßnahmen mit hoher Dringlichkeit (Priorität I) sind kurzfristig erforderlich? Welche weiteren Maßnahmen (Priorität II) müssen mittelfristig umgesetzt werden? Nach Abschluss aller 5 Phasen des Sicherheitschecks: Umsetzung aller erforderlichen Maßnahmen Auditierung durch lizenzierten IT- Grundschutzauditor Antrag auf Erteilung eines BSI-Sicherheitszertifikats
26 BSI-Sicherheitscheck Methodischer Ablauf IT-Grundschutz-Modell Internet Primärer Domänen- Controller (Windows NT) Exchange- Server (Windows NT) File-Server (Novell Netware) Kommunikations - Server (Unix) Backup Domänen- Controller (Windows NT) Router Switch IP IP Switch Firewall Router Standleitung Router Switch Server für Personalverwaltun g (Windows NT) 15 Client- Computer (Windows NT) 75 Client- Computer (Windows NT) Liegenschaft Bonn Liegenschaft Berlin 40 Client- Computer (Windows NT) Maßnahmenempfehlungen Soll-/Ist-Vergleich Realisierte Maßnahmen Fehlende Sicherheitsmaßnahmen Bildquelle: BSI
27 BSI-Sicherheitscheck Vorgehensweise nach BSI-Schichtenmodell Phase 1 Phase 2 Phase 3 Kompletter Sicherheits- Check Phase 4 Phase 5 Schichtenmodell nach BSI-GSHB Grafik: BSI
28 BSI-Sicherheitscheck Checkliste: Übergreifende Aspekte Grundsätzliche Aspekte der IT-Sicherheit im Unternehmen Audit-Bestandteile: Sicherheitsmanagement Organisatorische Maßnahmen Personelle Maßnahmen Notfall-Vorsorgekonzept Datensicherungskonzept Computer-Virenschutzkonzept Kryptokonzept Behandlung von Sicherheitsvorfällen Hard- und Softwaremanagement IT-Outsourcing Bildquellen: BSI
29 BSI-Sicherheitscheck Checkliste: Infrastruktur Modellierung der für den betrachteten IT-Verbund relevanten infrastrukturellen Gegebenheiten Audit-Bestandteile: Gebäude Verkabelung Büroraum Serverraum Datenträgerarchiv Raum für technische Infrastruktur Schutzschrank Häuslicher Arbeitsplatz Rechenzentrum Bildquellen: BSI
30 BSI-Sicherheitscheck Checkliste: IT-Systeme Modellierung der im betrachteten IT-Verbund eingesetzten Clients und Server Audit-Bestandteile: DOS-PC UNIX-System Tragbarer PC (Notebook) PC mit wechselnden Benutzern Windows NT-PC Windows 2000-PC Internet-PC Allgem. nicht vernetztes System Servergestütztes Netz Unix-Server Peer-to-Peer-Netz Windows NT-Netz Novell Netware3.x/4.x Windows 2000 Server TK-Anlage Faxgerät Anrufbeantworter Mobiltelefon Telearbeit
31 BSI-Sicherheitscheck Checkliste: Netze Modellierung der Netzwerkverbindungen Audit-Bestandteile: Heterogene Netze Netz- und Systemmanagement Modem Firewall Remote Access LAN-Anbindung eines IT-Systems über ISDN Bildquellen: BSI
32 BSI-Sicherheitscheck Checkliste: IT-Anwendungen Modellierung der im betrachteten IT-Verbund eingesetzten Anwendungen. Audit-Bestandteile Datenträgeraustausch WWW-Server Lotus Notes Faxserver Datenbanken Novell edirectory Bildquellen: BSI
33 Das Ziel: BSI-Grundschutzzertifikat Welche Vorteile bringt ein BSI-Grundschutzzertifikat? Wettbewerbsvorteile (insbesondere RZ-Outsourcing-Dienstleister) BSI-Zertifizierung hat einen hohen Marketingeffekt Nachweis eines hohen IT-Sicherheitsniveaus gegenüber Kunden (im Automotive- Zulieferbereich oftmals Forderung des Kunden) BSI-Grundschutzhandbuch ist der nationale Sicherheitsstandard bei Behörden und immer mehr im privatwirtschaftlichen Bereich Ab 2006: BSI-Zertifizierung nach internationalem Sicherheitsstandard ISO/IEC (entspricht BS : Information Security Management System ) Dokumentierung eines hohen Stellenwerts der IT-Sicherheit (Aufnahme im Geschäftsbericht) Minimierung von IT-Risiken (IT-Risikomanagement): Nachweis gegenüber Wirtschaftsprüfern und Banken (Basel II) Minimierung des persönlichen Haftungsrisikos für Vorstände und Geschäftsführer bei IT-Sicherheitsvorfällen
34 Der Weg zum Ziel Wie verläuft der Zertifizierungsprozess? 2. Schritt 3. Schritt Interne Umsetzung der Vorgaben und der Maßnahmen aus dem Grundschutzhandbuch des BSI IT-Strukturanalyse Schutzbedarfsanalyse Modellierung nach Schichtenmodell Basis-Sicherheitscheck Realisierungsplanung Umsetzung aller Maßnahmen, wie z.b. - IT-Sicherheitsprozess initiieren - IT-Sicherheitsmanagement einrichten, Maßnahmebündel für Schicht 1 bis 5 ermitteln und umsetzen - Sensibilisierung der Mitarbeiter - Schulung der Mitarbeiter - Aufrechterhaltung im laufenden Betrieb Auditor Prüft 1. Schritt Erstellt Auditreport Beauftragung Antrag auf Zertifikat Unternehmen/Institution IT-Verbund BSI vergibt Zertifikat
35 Das Ergebnis Das IT-Grundschutz-Zertifikat des Bundesamts für Sicherheit in der Informationstechnik
36 Vielen Dank für Ihre Aufmerksamkeit! Kontakt: Dr. Christian Scharff Tel. 089/
IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrIT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
MehrIT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007
IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen
MehrNachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz
Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002
MehrPraktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrIT-Grundschutz und Zertifizierung
IT-Grundschutz und Zertifizierung Gliederung Was macht das BSI? Standardsicherheit nach IT-Grundschutz Qualifizierung nach IT-Grundschutz Zertifizierungsschema Verhältnis zu ISO 17799 in der Informationstechnik
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrIT-Grundschutz für mittelständische Unternehmen
IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrIT-Grundschutz-Zertifizierung von ausgelagerten Komponenten
Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDr. Martin Meints, ULD 29. August 2005
Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrCompliance und IT-Sicherheit
Compliance und IT-Sicherheit Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Agenda Das BSI Compliance-Anforderungen und IT-Sicherheit Risikomanagement
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrIT-Grundschutz umsetzen mit GSTOOL
IT-Grundschutz umsetzen mit GSTOOL Frederik Humpert Anleitungen und Praxistipps für den erfolgreichen Einsatz des BSI-Standards ISBN 3-446-22984-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
Mehreco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008
eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrSicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH
TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrIT-Sicherheitsrichtlinien der Universität Göttingen
Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrBSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.
BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100.
Praxis-WORKSHOP Einführung in das Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration, Systemadministration,
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht
1 4. FIT-ÖV - 01. Juli 2009 in Aachen IT Service Management in der Stadtverwaltung Aachen Ein Praxisbericht Norbert Dödtmann, Stadt Aachen 2 Zu meiner Person Norbert Dödtmann Dipl. Verwaltungswirt Leiter
MehrFORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
Mehr