Einsatz und Umsetzung von Security Policies
|
|
- Elmar Berg
- vor 8 Jahren
- Abrufe
Transkript
1 Einsatz und Umsetzung von Security Policies Detlev Henze Geschäftsführer TÜV Secure it IT Security Day Mai 2004, München
2 Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen Security Policies: Initialisierung Analyse Planung und Umsetzung Betrieb 2 / 33
3 IT Risiken kennen Vorausschauend handeln Wer wir sind. Tochtergesellschaft der TÜV Rheinland Group TÜV RG weltweit vertreten an 200 Standorten in 50 Ländern TÜV Secure it: Spezialisten zur dauerhaften Sicherung von IT-Umgebungen Konzentration auf IT Services in den Bereichen IT- Security, IT-Prozesse und e-business 3 / 33
4 Mit Sicherheit zum Erfolg Bestandsaufnahme Workshop Analysieren Technische / organisatorische Audits Bericht Maßnahmenempfehlungen Umsetzungsworkshop IT-Security Kennzahlensystem Security Process Framework Optimieren Policies IT-Security Prozessmodell (Basis BS 7799) Konzeptentwicklung QM / Coaching Technische Audits: Scanning Pentesting Client Hacking TK-Anlagen Scanning Organisatorische Audits: Risikoanalyse Schutzbedarfsermittlung GAP-Analyse Audits Begehungen Zertifizieren BS 7799 IT-Grundschutz (nach BSI) Best Practices TÜV 4 / 33
5 Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen Security Policies: Initialisierung Analyse Planung und Umsetzung Betrieb 5 / 33
6 Strategisches IT-Sicherheitsmanagement Konzern IT-Sicherheit Analyse Konzeption Implementierung Monitoring Unternehmen Abteilung System Anwendung 6 / 33
7 Sicherheitsarchitektur Dokumente Gültigkeitsbereiche Sicherheitselemente Sicherheitsstandards und -richtlinien Sicherheitskonzepte Konzern Konzern Konzern, Unternehmen Abteilung, Projekt spezifisch Sicherheitspolitik Sicherheitsstrategiepapiere Sicherheitsgrundsätze Sicherheitsstrategien Sicherheitsanforderungen technische und organisatorische Sicherheitsmaßnahmen plattform- und produktspezifische Dokumentation Sicherheitsdienste 7 / 33
8 Security Process Framework - SPF Bank... Datensch.... Framework Backup Notebook... Philosophie Bank Vers. Chemie Handel... Individuelle IT Security Library Konzepte... HR... Facility Arb.Sich.... Policies... PKI... Backup... Notebook Datensch Firewall 8 / 33
9 Inhalt TÜV Secure it Gemanagte IT-Security als Erfolgsfaktor für Unternehmen Security Policies: Initialisierung Analyse Planung und Umsetzung Betrieb 9 / 33
10 Was ist eine IT-Security Policy? Definition nach ISO/IEC 17799: Im Kern jeder Implementierung von Informationssicherheit muss die Formulierung eines fundierten und realistischen Sicherheitskonzepts (Information Security Policy) stehen. Nur durch ein solches Dokument kann die Unternehmensleitung umfassende Vorgaben dahingehend geben, wie die Informationssicherheit in der Unternehmenskultur und im Unternehmenskonzept integriert ist. Eine solche Sicherheitspolitik gibt den einzelnen Abteilungen und allen Mitarbeitern die Vorgaben, die sie bei der Umsetzung bei der täglichen Arbeit benötigen. Sie legt auch die Grundlagen für die organisatorische Umsetzung der notwendigen Prozeduren und Richtlinien und erlaubt damit eine umfassende Implementierung aller Sicherheitsaspekte. 10 / 33
11 Was sind und sollen Policies? Ziel: Sicherheit nachhaltig verbessern Sicherheitsprozess wird handhabbar managebar nutzbar Einerseits allgemeine Regelungen bzw. Vorgaben Handlungsspielraum wird definiert Andererseits konkrete Regelungen Handlungsspielraum wird ausgefüllt Kontextbezogen 11 / 33
12 # Q NM # 0/ -, -.-, 0/ -, -.-, 4 ; ( A-@! # K )-. B # # 3-12 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # ))+* '() ))+* )- '5-5-. //50( : , D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H >> = 3-, >+ /+3 <=
13 Management Aufgaben Initialisierung des Sicherheitsprozesses IT-Sicherheitspolitik formulieren und verabschieden IT Sicherheitsorganisation etablieren: IT Sicherheitsbeauftragten (ITSB) benennen, Organisation entsprechend der Unternehmensgröße und Struktur aufbauen Verantwortung zuweisen, delegieren Grundlagen für Sicherheitsprozess legen Schutzbedarfsfeststellung durchführen Ausgehend von Geschäftsprozessen wird Schutzbedarf ermittelt und daraus Klassifizierung abgeleitet Schadensklassen festlegen Awareness bilden und pflegen Aufmerksamkeit aller Mitarbeiter für die Belange des Informationsschutzes wecken und (vor allem) wach halten internes Marketing betreiben Maßnahmen mit Außenwirkung, z.b. Zertifizierung, Audits, Preisausschreiben, Kampagnen, / 33
14 Initialisierung durch Kickoff-Workshop Teilnehmer Input Leitende Mitarbeiter aus: Management, Organisation, IT, Datenschutz und Informationssicherheit, Kaufmännische Leitung, Technische Leitung Bestimmung der generellen Sicherheitspolitik Bestimmung der übergeordneten Sicherheitsziele Bestimmung der Bereiche Ergebnis Übereinstimmender Zielkorridor Etablierung eines Sicherheitsbeauftragten und der Organisation Motivation der Verantwortlichen und Zuständigen Optimale Vorbereitung 14 / 33
15 # Q NM # 0/ -, -.-, 0/ -, -.-, 4 ; ( A-@! # K )-. B # # 3-15 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # ))+* '() ))+* )- '5-5-. //50( : , D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H >> = 3-, >+ /+3 <=
16 Bedrohungsanalyse / Risikoanalyse Analyse der Schwachstellen und Bedrohungen Ziel der Analyse der Schwachstellen und Bedrohungen ist das Entdecken möglichst aller vorhandenen Schwachstellen und das Erkennen aller wesentlichen Bedrohungen Bewertung der dadurch erkannten Risiken Bewertung der aktuellen Risiken durch Bedrohungen hinsichtlich Schadenswirkung und Schadenshäufigkeit Festlegung geeigneter Sicherheitsmaßnahmen Bestehende Schutzmaßnahmen hinsichtlich gefundener Schwachstellen und Bedrohungen bewerten und ggf. für die in der vorhergehenden Analyse als untragbar hoch erkannten Risiken zusätzliche Maßnahmen auswählen Ziel ist Prävention von, sowie (richtige) Reaktion auf Ereignisse 16 / 33
17 Bewertung des Sicherheitsniveaus anhand eines Kennzahlen-Systems Analyse der Bereiche Gewichtung der Teilbereiche Gewichtung der Themenkomplexe auf Basis von BS 7799 Kennzahl-Grafik mit Ist-Soll-Abgleich 17 / 33
18 Graphische Darstellung Einhaltung von Gesetzen und Vorschriften Risikomanagement IS-Policy Ergebnis: Mängel in -Notfall- und Vorsorge -Zugriffskontrolle -Klassifizierung von Asstes resultieren aus Mängeln in der IS-Policy (fehlende Vorgaben) 75 Notfall und Vorsorge Infrastruktur der Informationssicherheit System-Entwicklung + Wartung Klassifizierung von Assets Access Control Personal Kommunikations- Betriebsmanagement Physische Umgebung Zielgerechter Einsatz limitierter Ressourcen in den notwendigen Bereichen 18 / 33
19 Tiefergehende Ergebnisse Verhalten bei Sicherheitsvorfällen Personal Schulung Aufbau Ablauf Organisation Beispiel: Personal gemessener Wert Ziel Notfall K-Fall Betriebsw eiterführung Beispiel: Notfall und Vorsorge 19 / 33
20 # Q NM # 0/ -, -.-, 0/ -, -.-, 4 ; ( A-@! # K )-. B # # 3-20 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # ))+* '() ))+* )- '5-5-. //50( : , D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H >> = 3-, >+ /+3 <=
21 Sicherheitskonzepte /Policies Aus der Risikoanalyse ergibt sich als nächster Schritt die Erstellung eines Sicherheitskonzeptes zum sicheren Betrieb jedes Objektes. Ein Sicherheitskonzept enthält organisatorische und technische Maßnahmen: Präventive Maßnahmen, die Gefahren bereits im Vorfeld vermeiden helfen Überwachende Maßnahmen, die Angriffe und Ereignisse erkennen und sie ggf. schon abwehren, berichten, dokumentieren Reaktive Maßnahmen, die nach Eintritt der Bedrohung die Folgen minimieren können 21 / 33
22 Generisches Policy-Modell übergeordnet IT Security Policy strategisch IT Security Strategie IT Security Konzept IT Security Management System Themenkonzepte Virenschutz- Konzept - Konzept Netzwerk- Konzept Servermanagement -Konzept Berechtigungs- Konzept Enduser Policy Policy Admin Policy Software Policy SAP BHBuch Techn. und org. Umsetzung 22 / 33
23 Auswahl Themenkonzepte Anti Virus Konzept Konzept Firewall-Zonen Konzept Dialin Konzept Netzwerk Konzept Authentisierungs- und Rechtekonzept / PKI Konzept Serverbetriebskonzept Client Konzept Versorgungskonzept (Klima, Energie) Maintenance (Hardware- / Softwarewartung) Betrachtung rechtlicher Aspekte Entsorgungskonzept 23 / 33
24 Auswahl Organisatorische Policies / Anweisungen Datenschutz Policy End-User Policy Dokumenten Klassifizierung Software Policy Backup Policy und Archivierung Operator Policy Netzwerk Policy Server Component Policy Beschaffung Support Firewall Policy Incident und Problem Management / Reporting Desaster Recovery Policy Telekommunikations Policy User Administration Policy ICM Policy (Installation und Konfigurations Management) Roaming User / Heimarbeitsplätze / Partner Netzwerke 24 / 33
25 Auswahl technische Umsetzung / Betriebshandbücher Technische End-User Policy Berechtigungen: Nachweise des Lebenszyklus und dessen Pflege Serverbetrieb Firewallbetrieb Betrieb Antiviren / 33
26 Beispiel 1: Konzept / Policy 26 / 33
27 Beispiel 2: Laptop Policy 27 / 33
28 # Q NM # 0/ -, -.-, 0/ -, -.-, 4 ; ( A-@! # K )-. B # # 3-28 / 33 K O K # L # # $ Der Implementierungprozess für Security Policies P # O M N # P # ))+* '() ))+* )- '5-5-. //50( : , D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H >> = 3-, >+ /+3 <=
29 Beispiel: Awareness durch E-Learning Entwicklung eines E-Learning-Tools zur IT-Sicherheit Ziel: Steigerung des Informationssicherheitsbewusstseins der Anwender von IT-Systemen Lerneinheiten: Informationen Arbeitsplatz Passwörter und Internet Telefonieren Unbekannte Personen 29 / 33
30 Inhalte E-Learning am Beispiel Informationen und Internet Lerneinheit: Information Bedeutung von Informationen Arten von Informationen Schutzziele Verantwortung für Informationssicherheit Sicherheitsvorfälle Lerneinheit: und Internet Sicherer Gebrauch von s Umgang mit eingehenden s (Gefahren, Risiken, Folgen) Umgang mit dem Versand von s Sicherer Gebrauch von Internet 30 / 33
31 # Q NM # 0/ -, -.-, 0/ -, -.-, 4 ; ( A-@! # K )-. B # # 3-31 / 33 K O K # # # L $ Der Implementierungprozess für Security Policies P # O M N # P # ))+* '() ))+* )- '5-5-. //50( : , D CD -3.AB 0?5D E- ( B 05D 0( +. ( % $ "?:3 5>- 0) >-. <5= /0>53 E5= G /5= 5-) F: $ 3-0?5-. I- :.A, >. 79H >> = 3-, >+ /+3 <=
32 Zusammenfassung Security Policies sind ein wesentlicher Baustein eines umfassenden Sicherheitssystems Sie müssen verbindlich sein und dürfen nur wenig Interpretationsspielraum lassen Das Policy System sollte modular sein und lebt, d.h. es muss aktuell gehalten werden Konkrete, handlungsleitende Informationen erleichtern die Etablierung Regelmäßiges Monitoring unterstützt die Umsetzung und gibt Feedback für notwendige Anpassungen Konsequenzsysteme und Sanktionen müssen vorhanden sein und angewendet werden 32 / 33
33 Vielen Dank. Haben Sie Fragen? Detlev Henze, Geschäftsführer TÜV Secure it GmbH Am Grauen Stein Köln / 33
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrCAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrModul 127 Server betreiben
Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDer Weg zum sicheren Webauftritt
Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
Mehr3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)
3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrDas IT-Verfahren TOOTSI
Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrIT-Sicherheit im Rathaus Alles nach Plan?
IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrStrategie-Seminar. Vision - Strategieentwicklung Strategieumsetzung. 4 Tage: 12./13./19./20. Juni 2012. in Kooperation mit
Strategie-Seminar Vision - Strategieentwicklung Strategieumsetzung 4 Tage: 12./13./19./20. Juni 2012 in Kooperation mit Graduate School Rhein-Neckar Julius-Hatry-Str. 1 68163 Mannheim www.gsrn.de Telefon:
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrProjektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
Mehr