Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz
|
|
- Wilfried Holzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de
2 Aufgabe Legen Sie geeignete Sicherheitsmaßnahmen fest. Datenschutz durch Technik I 2
3 Details nicht klausurrelevant Datenschutz durch Technik I 3
4 Sicherheitsmanagement Management is that for which there is no algorithm. Where there is an algorithm, it s administration. - Roger Needham - Zwei Fragestellungen: Welche Risiken/Bedrohungen sollen angegangen werden? Wie können sie angegangen werden? Antwort: Risikomanagement IT-Sicherheitsmanagement & Technische und Organisatorische Maßnahmen Datenschutz durch Technik I 4
5 Risikomanagement The processes of identifying, analyzing and assessing, mitigating, or transferring risk is generally characterized as Risk Management. From: Handbook of Information Security Management, CRC Press LLC 1997 The CISSP Open Study Guide Web Site, Datenschutz durch Technik I 5
6 Risikobewertung Grundlegende Fragen des Risikomanagements: 1. Was kann passieren? (threat event) 2. Wenn es passiert: Wie schlimm kann es werden (threat impact)? 3. Wie häufig kann es passieren? (threat frequency, annualized)? 4. Wie verlässlich sind die Antworten auf diese Fragen? (recognition of uncertainty) Datenschutz durch Technik I 6
7 Risikoanalyse Bedrohungsanalyse (Threat Analysis): Komplette Liste aller Bedrohungen, die technische und organisatorische Schwachstellen (auch Nutzer!) ausnutzen Risikoanalyse (Risk Analysis): Bewertung der Bedrohungen Wahrscheinlichkeit eines Ausfalls oder eines erfolgreichen Angriffs (wie schwierig? wie aufwändig? durch wen?) Größe des Schadens durch Ausfall/Angriff Datenschutz durch Technik I 7
8 Umgang mit bewerteten Risiken Risiko aus dem Weg gehen (avoid) Risiko eingehen (accept) Etwas tun, um die Risiken auf ein akzeptables Maß zu reduzieren (risk mitigation or risk reduction) Riskoverlagerung (z. B. Versicherung) (transfer) Aspekte für Entscheidung: Kosten-Nutzen-Analyse Vorschriften/Verträge/Policies Datenschutz durch Technik I 8
9 Methode 1: Quantitativer Ansatz Risikoanalyse: Impact Rating (=ALE). Quelle: Anderson, Ross: Security Engineering, Chapter 22, 1 st Edition, 2001, Wiley. Datenschutz durch Technik I 9
10 Risikoanalyse: Impact Rating Methode 2: Qualitativer Ansatz Kategorisierung, z. B. normal, hoch, sehr hoch Zuordnung: Beschreibung von Schadensszenarien für die Analyse der Auswirkungen Datenschutz durch Technik I 10
11 Pro & Cons?? Datenschutz durch Technik I 11
12 Häufig nur Schätzwerte verfügbar Pro & Cons gute Methode zur Priorisierung, wenn statistische Daten verfügbar (Bsp.: Festplattenausfall bei Google, Betrug durch Schaltermitarbeiter) Kann nur finanzielle Auswirkungen betrachten (andere Auswirkungen müssen übersetzt werden. Was kostet ein Menschenleben?) Gefahr: Katastrophale Auswirkungen könnten unterschätzt werden (wegen zu geringer Eintrittswahrscheinlichkeit; Bsp.: AKW) Lösung: Zusatzkriterien (z.b. Keine Schadenshöhe über 1 Mio ) Datenschutz durch Technik I 12
13 Schadensszenarien Mögliche Schadenskategorien (Beispiel aus BSI 100-2): Verstoß gegen Gesetze/Vorschriften/Verträge Beeinträchtigung des informationellen Selbstbestimmungsrechts ( Datenschutzrecht ) Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung negative Innen- und Außenwirkung finanzielle Auswirkungen Häufig: ein Schaden, mehrere Schadenskategorien Beispiele? Datenschutz durch Technik I 13
14 Details nicht klausurrelevant Beispiele BSI 100- (aus BSI 100-2, V 2.0, 2008) Datenschutz durch Technik I 14
15 Details nicht klausurrelevant Beispiele Dies sind Beispiele; sie sind individuell an die Situation vor BSI Ort anzupassen!(z. B.: Was ist ruinös? 10 k? 10 Mio?) (aus BSI 100-2, V 2.0, 2008) Datenschutz durch Technik I 15
16 Sicherheitsmanagement Management is that for which there is no algorithm. Where there is an algorithm, it s administration. - Roger Needham Zwei Fragestellungen: Welche Risiken/Bedrohungen sollen angegangen werden? Wie können sie angegangen werden? Antwort: Risikomanagement IT-Sicherheitsmanagement & Technische und Organisatorische Maßnahmen Datenschutz durch Technik I 16
17 Brainstorming: Verantwortlichkeiten? Wer ist für IT-Sicherheit/Datensicherheit verantwortlich? Für was genau? Management/Leitungsebene? IT-Manager? Sicherheitsbeauftragte? Datenschutzbeauftragter? Datenschutz durch Technik I 17
18 Mögliche Antworten Management/Leitungsebene: Verantwortlich für die Einführung eines globale IT-Sicherheitsprozesses IT-Manager/IT-Leitung: Implementierung technischer Sicherheitsmaßnahmen Sicherheitsbeauftragte: Organisation der IT-Sicherheitsprozesse Datenschutzbeauftragter: Organisation der Datenschutzprozesse Datenschutz durch Technik I 18
19 IT (Sicherheits-) Standards Brainstorming: Welche kennen Sie? Datenschutz durch Technik I 19
20 Einige IT (Sicherheits-) Standards COBIT ITIL ISO und ISO BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 20
21 Control Objectives for Information and related Technology Best practices (framework) for IT management entwickelt von Information Systems Audit and Control Association (ISACA) und IT Governance Institute (ITGI) derzeit Version 5 (Mai 2012) 7 Enabler (=Ressorcen-Typen: Prozesse, Policies, Organisation, Personal...) 37 Haupt-Prozesse in 5 Prozess-Domänen (Monitoring, Planung, Delivery...) nicht spezifisch IT-Sicherheitsmanagement aber: zahlreiche Überschneidungen Literatur: COBIT Details nicht klausurrelevant Datenschutz durch Technik I 21
22 ITIL Good Practice für Service Management Ziel: bestmöglicher Support von Gechäftsprozessen durch IT Autor: Office of Government Commerce (OGC) 1989 first development of manuals for processes ITILv1 seit 2000 ITILv2 Details nicht klausurrelevant May 2007 ITILv3 Zahlreiche Verbindungen zwischen ITILv3 und ISO20000 Verbindungen von ITIL-Prozessen und IT-Sicherheitsprozessen (z. B. Change Mgt, Incident Mgt.) ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries Datenschutz durch Technik I 22
23 Source: Datenschutz durch Technik I 23
24 IT (Security) Standards COBIT ITIL ISO und ISO BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 24
25 Prozess-basierter Ansatz für IT Sicherheit ISO 27001:2013 Konsequenz: Man braucht ein Management-System: ISMS (Information Security Management System) Anlehnung an QS-Systeme (ISO 9000-Serie) Ziel: establishing, implementing, maintaining and continually improving an ISMS within the context of the organization enthält auch Dokumentationsanforderungen für das ISMS Datenschutz durch Technik I 25
26 Vorgehensweise Risikoanalyse Risikobehandlung festlegen (u.a. Sicherheitsmaßnahmen, controls ) Vollständigkeitscheck Sicherheitskonzept (Umsetzungsplan) erstellen o.k. des Managements einholen (einschließlich Restrisikoübernahme) Datenschutz durch Technik I 26
27 Controls/Sicherheitsmaßnahmen I 5 Sicherheitsleitlinien 6 Organisation der Informationssicherheit 7 Personalsicherheit 8 Management von organisationseigenen Werten 9 Zugriffskontrolle 10 Kryptographie 11 Schutz vor physikalischem Zugang und Umwelteinflüssen Details nicht klausurrelevant Datenschutz durch Technik I 27
28 Controls/Sicherheitsmaßnahmen II 12 Betriebssicherheit 13 Sicherheit in der Kommunikation 14 Anschaffung, Entwicklung und Instandhaltung von Systemen 15 Lieferantenbeziehungen 16 Management von Sicherheitsvorfällen 17 Betriebskontinuität 18 Richtlinienkonformität Details nicht klausurrelevant Datenschutz durch Technik I 28
29 Control objectives und Controls Maßnahme Zielsetzung Datenschutz durch Technik I 29
30 Beispiele für Control objectives und Controls Details nicht klausurrelevant Datenschutz durch Technik I 30
31 Unterschied zwischen ISO und ISO/IEC 27001: Standard normative Anforderungen an ein ISMS ISO/IEC 27002: Collection of Good Practice Code of practice und implementation guidance for selecting and implementing controls keine normativen Anforderungen Folge: Zertifizierung nur gegen ISO/IEC 27001, aber nicht gegen ISO/IEC27002 möglich Datenschutz durch Technik I 31
32 Geschichte Original: British Standard BS Erste Version: 1999 Details nicht klausurrelevant 2005 wurde BS zu ISO/IEC 27001:2005 BS : Code of Practice (Collection of Best-Practices) Erste Version: 1995 Internationaler Standard ISO/IEC 17799:2005 Umbenannt zu ISO/IEC 27002:2005 in 2007 Neufassung 2013: ISO/IEC 27001/2:2013 (dt: 2015) Familie 27xxx: ISO/IEC-Standards für IT Sicherheit Datenschutz durch Technik I 32
33 Zusammenhang CobiT, ITIL, ISO 27001? Verschiedene Perspektiven: business perspective on IT IT perspective on IT IT Security perspective on IT verschiedene Granularität starke Interaktionen einzelner Maßnahmen, Prozesse und Controls Aligning COBIT 4.1, ITIL V3 and ISO/IEC for Business Benefit, Center/Research/ResearchDeliverables/Pages/Aligning-COBIT-4-1-ITIL-V3-and-ISO-IEC for-BusinessBenefit.aspx Datenschutz durch Technik I 33
34 IT (Security) Standards COBIT ITIL ISO und ISO 27002/17799 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 34
35 Die IT-Grundschutzkataloge des BSI IT-Sicherheitsmaßnahmen für den öffentlichen und nichtöffentlichen Bereich Umsetzung von ISO (aber detaillierter) Konzept für die Organisation von IT-Sicherheit (IT- Sicherheitsprozess) und konkrete Maßnahmen zur Reduktion von Gefährdungen Modellierung der IT-Struktur mit ca. 80 Bausteinen teilweise Risikoanalyse durch Pausalisierung ersetzt und Vorauswahl von Maßnahmen getroffen mehr als 1000 Maßnahmen zur Reduzierung von Gefährdungen Umfang derzeit ca S., Datenschutz durch Technik I 35
36 BSI 100-1, Abb. 1.: Datenschutz durch Technik I 36
37 IT-Grundschutz Konkretisierung des Standards ISO durch BSI-Standards BSI Managementsysteme für Informationssicherheit, BSI IT-Grundschutz-Vorgehensweise und BSI Risikoanalyse auf der Basis von IT-Grundschutz Konkretisierung der Maßnahmen (ISO Anhang A, ISO 27002) durch IT-Grundschutz-Kataloge BSI Notfallvorsorge Datenschutz durch Technik I 37
38 Aspekte: Gliederung der Aufgaben 1) Organisation der IT-Sicherheitsaufgaben, Etablierung von Prozessen und Strukturen 2) Analyse der IT-Landschaft 3) Risikoanalyse 4) Maßnahmenauswahl 5) Priorisierung, Maßnahmenumsetzung 6) Überprüfung Bei ISMS steht das Management im Vordergrund. Beim IT-Grundschutz stehen auch die Maßnahmen und ihre Auswahl im Vordergrund. Datenschutz durch Technik I 38
39 IT-Sicherheitsprozess Quelle: Abb.1, BSI 100-2, V 2.0, 2008 Datenschutz durch Technik I 39
40 Erstellen einer Sicherheitskonzeption Was haben wir hier? Wieviel Sicherheit brauchen wir? Quelle: Abb.5, BSI 100-2, V 2.0, ) Maßnahmenwahl! (Soll!) 2) Check: Umgesetzt? (Soll = Ist?) Datenschutz durch Technik I 40
41 Beispiele: IT-Grundschutz, Abschnitt 2.1: Personal, Outsourcing, Datenschutz Serverraum, Verkabelung Unix-Server, Win7-Client Netzmanagement, VPN Webserver, Datenbank Datenschutz durch Technik I 41
42 Modellierung des IT-Verbundes mit Bausteinen Ziel: Herleitung von geeigneten Sicherheitsmaßnahmen diese ergeben sich aufgrund spezifischer Gefährdungen diese Gefährdungen sind für bestimmte Bausteine relevant Vorgehen: Bausteinauswahl Gefährdungsanalyse ( Maßnahmenbestimmung ) Datenschutz durch Technik I 42
43 Hilfe bei der Maßnahmenauswahl Leistung der Grundschutzkataloge: Zu einzelnen Bausteinen wurden spezifische Gefährdungen ermittelt und die relevanten (Gegen)Maßnahmen beschrieben. Sind die richtigen und relevanten Bausteine ausgewählt, ergeben sich die relevanten Maßnahmen automatisch. Datenschutz durch Technik I 43
44 Bausteine (nicht vollständig): B 1.2 Personal B 1.4 Datensicherungskonzept B 1.9 Hard- und Software-Management B 2.1 Gebäude B 2.2 Elektrotechnische Verkabelung B 2.3 Büroraum B 2.4 Serverraum B 2.12 IT-Verkabelung B Allgemeiner Server B Windows Server 2008 B Allgemeiner Client B Client unter Windows 7 B Sicherheitsgateway (Firewall) B Router und Switches B Drucker B 4.2 Netz- und Systemmgt. B 5.3 Groupware B 5.7 Datenbanken Details nicht klausurrelevant Datenschutz durch Technik I 44
45 Beispiel: B 5.3: Groupware Gefährdungen Gefährdungen (Auszug): Organisatorische Mängel: - G 2.55 Ungeordnete Groupware-Nutzung Menschliche Fehlhandlungen: - G 3.13 Übertragung falscher oder nicht gewünschter Datensätze Technisches Versagen: - G 4.32 Nichtzustellung einer Nachricht Vorsätzliche Handlungen: - G 5.26 Analyse des Nachrichtenflusses - G 5.73 Vortäuschen eines falschen Absenders Details nicht klausurrelevant Datenschutz durch Technik I 45
46 Beispiel: B 5.3: Groupware-Maßnahmen Maßnahmen (Auszug): Details nicht klausurrelevant Beschaffung: - M Auswahl eines Groupware- oder Mailproviders Umsetzung: - M 5.57 Sichere Konfiguration der Groupware/Mail-Clients Betrieb: - M Einsatz eines -Scanners auf dem Mailserver Notfallvorsorge: - M 6.90 Datensicherung und Archivierung bei Groupware und Datenschutz durch Technik I 46
47 IT-Grundschutz-Kataloge Lebenszyklus der IT-Grundschutz-Bausteine Quelle: BSI-Foliensatz Datenschutz durch Technik I 47
48 Datenschutz in den IT -Grundschutzkatalogen Baustein 1.5 Quelle: BSI IT-Grundschautzkataloge Datenschutz durch Technik I 48
49 seit Baustein 1.5 Datenschutz abgestimmt zwischen BfDI, LfDs, Aufsichtsbehörden Integration in die IT-Grundschutz-Kataloge auf den Webseiten des BSI verfügbar: Startseite > Themen > IT-Grundschutz > IT-Grundschutz Datenschutz bildet 13 Datenschutz-Gefährdungen und 16 Datenschutz- Maßnahmen ab stellt den Zusammenhang von IT-Sicherheitsmaßnahmen und den 8 Geboten dar Datenschutz durch Technik I 49
50 IT (Security) Standards COBIT ITIL ISO und ISO 27002/17799 BSI Standards und IT-Grundschutz Common Criteria (ISO 15408) FIPS-140 Datenschutz durch Technik I 50
51 Common Criteria (ISO 15408) Internationaler IT-Sicherheitsstandard für die formale Spezifikation von IT-Sicherheits-Anforderungen und deren unabhängige Evaluation und Test Formelle Zertifizierung der Vertrauenswürdigkeit von Produkten 3-teiliger Standard, plus evaluation methodology International anerkannt (gegenseitige Anerkennung der Zertifizierung bis EAL 4) TOE: Target of Evaluation Datenschutz durch Technik I 51
52 Ansatz Security Problem Definition: What's my security problem (e.g., protecting XYZ)? Security Objectives: Who (TOE? Environment?) is responsible to ensure what? Security Requirements: What security functions need the TOE to implement? Security Specification: How does the ToE implements the security functions? Zahlreiche Security functions einschließlich Querverweisen und Prüfanweisungen in den CC spezifiziert Datenschutz durch Technik I 52
53 FIPS FIPS: Federal Information Processing Standards öffentliche US (Bundes-)Standards für alle nicht-militätrischen Regierungsstellen und ihre Vertragspartner Beispiele? FIPS country codes and region codes (10-4) FIPS Data Encryption Standard (46-3) FIPS Advanced Encryption Standard (197) Datenschutz durch Technik I 53
54 FIPS 140 Ziel: Koordination von Anforderungen und Standards von Kryptomodulen (Hardware und Software ) Zertifizierung verfügbar FIPS 140-2: Aktuelle Version, seit Mai 2001 Annexes: Annex A: Approved Security Functions [2014] Annex B: Approved Protection Profiles [2011] Annex C: Approved Random Number Generators [2012] Annex D: Approved Key Establishment Techniques [2014] Details nicht klausurrelevant Datenschutz durch Technik I 54
55 Security Level 1 Security Level 2 Security Level 3 Security Level 4 Cryptographic Module Specification Cryptographic Module Ports and Interfaces Roles, Services, and Authentication Finite State Model Physical Security Operational Environment Cryptographic Key Management EMI/EMC Self-Tests Design Assurance Mitigation of Other Attacks Details nicht Klausurrelevant Datenschutz durch Technik I 55
56 Standards: CobiT: Literatur/Links COBIT MAPPING: Deliverables.aspx CC: BSI Standards/ IT Grundschutz: utz_node.html Literatur: Kersten, Heinrich, Reuter, Jürgen, Schröder, Klaus-Werner: IT- Sicherheitsmanagement nach ISO und Grundschutz. Der Weg zur Zertifizierung. 4. Aufl Springer-Vieweg-Verlag, ISBN Datenschutz durch Technik I 56
Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz
Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de Aufgabe Legen Sie geeignete
MehrDatenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz
Datenschutz durch Technik I Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de
MehrDatenschutz durch Technik II Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz
Datenschutz- und Sicherheitsmanagement, BSI-Grundschutz Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel thomas.probst@datenschutzzentrum.de Aufgabe Legen Sie geeignete
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrVorlesung Datenschutz WS 2018/2019. Durchführung: Beschäftigte des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel
Vorlesung Datenschutz WS 2018/2019 Durchführung: Beschäftigte des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), Kiel Ansprechpartner: Henry Krasemann ULD7@datenschutzzentrum.de
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrMethodik für Entwurf, Aufbau und Betrieb von Ausfallrechenzentren
Methodik für, und von Ausfallrechenzentren Das Lebenszyklus-Modell der Networkers AG Inf.-sw. Christoph Haas Senior Consultant 30.09.2010 I Networkers AG I Seite 1 Vorgehen mit Methode Wieso, weshalb,
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrIT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSafety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012
Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrProzessreife & Informationssicherheit
Prozessreife & Informationssicherheit Unser Angebot: Systematische Prozessverbesserung Standortbestimmung Training und Coaching Prozesslösungen Reife Prozesse reduzieren das Risiko! Nehfort IT-Consulting
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrDr. Martin Meints, ULD 29. August 2005
Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
Mehr