IT-Sicherheit für KMUs
|
|
- Hedwig Schuler
- vor 6 Jahren
- Abrufe
Transkript
1 Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg
2 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter EDV-Gutachter EDV-Sachverstand.nrw IHK Duisburg
3 Agenda Einführung Aktuelle Bedrohungen Wer sind die Täter Was ist ihre Motivation? IT-Sicherheit Was ist das überhaupt? Schäden durch mangelhafte IT-Sicherheit IT-Sicherheit in der Cloud Wie erreicht man IT-Sicherheit? Praktische Umsetzung Zusammenfassung EDV-Sachverstand.nrw IHK Duisburg
4 Aktuelle Bedrohungen EDV-Sachverstand.nrw IHK Duisburg
5 Aktuelle Bedrohungen Verschlüsselungs-Trojaner (Ransomware) Quelle: fotolia EDV-Sachverstand.nrw IHK Duisburg
6 Aktuelle Bedrohungen Angriffe auf Web-Seiten EDV-Sachverstand.nrw IHK Duisburg
7 Aktuelle Bedrohungen Industrie-Spionage Quelle: Hans-Jörg Walter EDV-Sachverstand.nrw IHK Duisburg
8 Aktuelle Bedrohungen Verlust / Diebstahl von IT-Geräten In 28 Prozent der befragten Unternehmen sind in den letzten zwei Jahren zum Beispiel Computer, Smartphones oder Tablets gestohlen worden" Quelle: Studie des bitkom aus 2015 und was ist mit den Geräten, die im Zug, Taxi etc liegen gelassen wurden? Rund Handys bleiben jährlich in Zügen und an Bahnhöfen liegen Quelle: Zeitschrift Impulse 07/2015 EDV-Sachverstand.nrw IHK Duisburg
9 Aktuelle Bedrohungen Ausspähen von Zugangsdaten (Phishing) Quelle: Uwe Freikamp EDV-Sachverstand.nrw IHK Duisburg
10 Aktuelle Bedrohungen Diebstahl von Kundendaten Quelle: datenschutzticker.de EDV-Sachverstand.nrw IHK Duisburg
11 Aktuelle Bedrohungen Gezielte Angriffe in sozialen Netzwerken (facebook & co) Quelle: fotolia Ich habe Kontakte! und alle sind meine Freunde EDV-Sachverstand.nrw IHK Duisburg
12 Wer sind die Täter? EDV-Sachverstand.nrw IHK Duisburg
13 und was ist ihre Motivation? Rache Quelle: fotolia EDV-Sachverstand.nrw IHK Duisburg
14 und was ist ihre Motivation? schnöder Mammon Quelle: fotolia EDV-Sachverstand.nrw IHK Duisburg
15 und was ist ihre Motivation? die dunkle Seite der Macht Quelle: fotolia EDV-Sachverstand.nrw IHK Duisburg
16 Was ist überhaupt IT-Sicherheit? Definition des BSI (Bundesamt für Sicherheit in der Informationstechnik): IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind. EDV-Sachverstand.nrw IHK Duisburg
17 Schäden durch mangelhafte IT-Sicherheit direkter finanzieller Schaden Umsatz-/Gewinneinbruch Produktionsausfall Schadenersatzforderungen von Geschäftspartnern Imageverlust Existenzbedrohung Ausfall kritischer Infrastrukturen => KRITIS => IT-Sicherheitsgesetz (2016) EDV-Sachverstand.nrw IHK Duisburg
18 Was gehört zur IT-Sicherheit? Hardware: Firewall, USV, Redundanz (Speicher, Cluster, Internet ) Software: Virenschutz, Backup, Verschlüsselung, VPN, SSL, https aktuelle Progr.- / OS-Versionen (XP!), Updates/Patches Reicht das? NEIN! EDV-Sachverstand.nrw IHK Duisburg
19 Was gehört noch zur IT-Sicherheit? Organisatorische Maßnahmen (Auszug!): Zugriffsrechte, Passwort-Wechsel Fernwartung, Fremdfirmen Datenträger-Handling (USB-Sticks!), Datenvernichtung! Schulung und Sensibilisierung der Mitarbeiter Desaster-Recovery (Notfall-Plan) Schutz vor Elementarschäden Datenschutz! Strukturen - Dokumentationen Überblick EDV-Sachverstand.nrw IHK Duisburg
20 Was gehört zur IT-Sicherheit? Quelle: Uwe Freikamp EDV-Sachverstand.nrw IHK Duisburg
21 IT-Sicherheit in der Cloud Cloud = (teilweises) Auslagern von Zuständigkeiten Bereich Zutrittskontrolle Stromversorgung Redundanz Virenschutz Backup aktuelle Software Verschlüsselung Zuständigkeit Cloud Cloud Cloud (+ Kunde) Cloud + Kunde Cloud Cloud + Kunde Cloud + Kunde EDV-Sachverstand.nrw IHK Duisburg
22 IT-Sicherheit in der Cloud Bereich Zuständigkeit Zugriffsrechte, Passwort-Wechsel Fernwartung, Zugriff durch Fremdfirmen Datenträger-Handling (USB-Sticks!) Datenvernichtung! Schulung/Sensibilisierung der Mitarbeiter Desaster-Recovery (Notfall-Plan) Schutz vor Elementarschäden Datenschutz! Strukturen - Doku Überblick Kunde Cloud + Kunde Kunde Kunde Kunde Cloud + Kunde Cloud + Kunde Kunde Kunde EDV-Sachverstand.nrw IHK Duisburg
23 Verantwortung für die IT-Sicherheit Die Verantwortung liegt immer bei Ihnen! Wer haftet, wenn etwas schief geht? Der Vorstand bzw. die Geschäftsführung! Daher gilt: IT-Sicherheit ist Chef-Sache! EDV-Sachverstand.nrw IHK Duisburg
24 Merksätze der IT-Sicherheit IT-Sicherheit entsteht nicht von allein! IT-Sicherheit kostet Geld! aber man kann sie nicht kaufen! 100%-ige Sicherheit gibt es nicht! EDV-Sachverstand.nrw IHK Duisburg
25 Ist IT-Sicherheit statisch? Die Bedrohungen verändern sich! Das Unternehmen verändern sich! Neue Mitarbeiter, Kunden, Lieferanten, Technologien Ihre Geschäftsprozesse verändern sich! Neue Produkte, Verfahren, Vertriebswege Maßnahmen müssen daher regelmäßig angepasst werden IT-Sicherheit ist kein Zustand sondern ein Prozess! EDV-Sachverstand.nrw IHK Duisburg
26 Schritte im Prozess der IT-Sicherheit Initiierung Analyse Dokumentation Planung Umsetzung Überwachung Anpassung Was benötigt man dafür? EDV-Sachverstand.nrw IHK Duisburg
27 Informations-Sicherheits-Management-System (ISMS) Management-System: Systematische, geplante Herangehensweise an das Erreichen von Unternehmenszielen und die Umsetzung der Unternehmenspolitik. PDCA Quelle: fotolia Plan Do Check Act EDV-Sachverstand.nrw IHK Duisburg
28 Überblick über ISM-Systeme (Auszug) BSI Grundschutz ursprünglich entwickelt vom BSI für deutsche Behörden ISO/IEC International anerkannte Norm für Organisationen aller Größen ISIS12 InformationsSIcherheitsmanagementSystem in 12 Schritten entwickelt in Bayern für KMUs VdS 3473 Entwickelt vom VdS (Verband deutscher Sachversicherer) Fokus auf KMUs EDV-Sachverstand.nrw IHK Duisburg
29 Aufwand für die Implementierung EDV-Sachverstand.nrw IHK Duisburg
30 Gemeinsamkeiten aller ISM-Systeme Audits (intern oder extern) Zertifizierung (nur durch externe Auditoren) Fortlaufende Überwachung (intern oder extern) Re-Zertifizierung alle 2-5 Jahre (nur durch externe Auditoren) EDV-Sachverstand.nrw IHK Duisburg
31 Ziel der IT-Sicherheit Ein angemessenes Sicherheitsniveau Was ist denn angemessen? Kommt d rauf an. kleiner Web-Shop (Nebenerwerb) Rechtsanwaltskanzlei mit E-Akte Steuerberater mit ständiger Internet-Anbindung Medizinisches Labor als Dienstleister für 500 Arztpraxen Handelsplattform amazon EDV-Sachverstand.nrw IHK Duisburg
32 Vorgehensweise (am Beispiel VdS 3473) Quelle: VdS Schadensverhütung GmbH EDV-Sachverstand.nrw IHK Duisburg
33 Umsetzung der VdS 3473 (6-Phasen-Modell) Phase 1 - Start Phase 2 - Vorbereitungen Phase 3 - Grundanforderungen Phase 4 - Basisschutz Phase 5 - Kritische Teile der IT-Infrastruktur Phase 6 - Überführung in den Betrieb EDV-Sachverstand.nrw IHK Duisburg
34 Zusammenfassung Die Bedrohungen im IT-Bereich sind vielfältig Alle Unternehmensgrößen sind betroffen Es gibt unterschiedliche Tätergruppen und Motivationen Schäden können existenzbedrohend sein IT-Sicherheit ist primär eine organisatorische Aufgabe IT-Sicherheit ist Chefsache! Cloud-Nutzung löst keine Sicherheits-Probleme IT-Sicherheit ist kein Zustand sondern ein Prozess! ISM-Systeme helfen bei der Umsetzung EDV-Sachverstand.nrw IHK Duisburg
35 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Kontaktdaten: Telefon / EDV-Sachverstand.nrw IHK Duisburg
VdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrReaktion auf Sicherheitsvorfälle
SPEAKER Ulf Riechen Dipl.-Ing. Informationstechnik Microsoft Certified Trainer Microsoft Certified Solutions Expert Prince II Practitioner 2 Agenda Definition Sicherheitsvorfall Erkennung (Detektion) Reaktion
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrUmgang mit der KRITIS Wasser bei SWD
NRW Benchmarking, den 26.06.2017 Umgang mit der KRITIS Wasser bei SWD Dipl.-Ing. Christoph Wagner/ Dipl.-Ing. Matthias Rammler, Stadtwerke Düsseldorf AG SWD Konzern Wichtige Beteiligungen 2von 25 KRITIS
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrIT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk
IT- und Datensicherheit Der digitalen Geschäftsprozesse im Handwerk B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrSicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
MehrAusgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
MehrDie DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrDie gesamte Systemumgebung physisch getrennt vom Internet betrieben!
Die gesamte Systemumgebung physisch getrennt vom Internet betrieben! Ivo Stragiotti Chef IT Services VBS-FUB-ZEO September 2017 Agenda Über VBS-FUB-ZEO Wie schaut die «Die totale Isolation» aus Wie gross
MehrRolle der Körperschaften und Aktivitäten der KBV
TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrCyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,
Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek, Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrIT Security Awareness
1 IT Security Awareness Workshop: IT Security Awareness 3. Tag der IT-Sicherheit Saar 16.02.2016 DR. PHILIPP WALTER Leiter IT Workshop: IT Security Awareness 2 60 Teilnehmer ein Thema 13:45 Begrüßung und
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrInformationssicherheit in Unternehmen Worum geht es und worauf kommt es an?
Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrEDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit
BVMW Unternehmerabend: Datenschutz und it Sicherheit kein Trend, sondern Notwendigkeit EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. BVMW: Datenschutz und
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrNET WÄCHTER: Schutz, Beschleunigung und Überwachung
NET WÄCHTER: Schutz, Beschleunigung und Überwachung Webseitenschutz der nächsten Generation MARKTLAGE Kleine und mittelständische Unternehmen (KMU) haben in Deutschland laut des Institutes für Mittelstandsforschung
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
Mehrzentric IT-Security Sicherheit Braucht Vergangenheit
zentric IT-Security Sicherheit Braucht Vergangenheit? Sicherheit ist Beständigkeit Fünftausend Jahre sind vergangen. Die Schätze der alten Ägypter scheinen entdeckt, nahezu alle Geheimnisse scheinen gelüftet.
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrCyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrFachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler
Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Josef Sylle & Mag. Herbert Orasche Arbeitskreis Technologie des Fachverbandes
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrCyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.
Cyberrisiken in der Logistik Prof. Dr. Christopher W. Stoller, LL.B. Übersicht Einführung Definitionen Cyberrisiko als generelles Geschäftssrisiko! Cyberrisiko im Logistiksektor? Spionage, Sabotage und
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrDigitalisierung und WEB maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen!
Digitalisierung und WEB 4.0 - maximal agil und trotzdem Konkurs?! Chancen nutzen, Risiken begegnen! Sicherheitsmanagement, Datenschutz und rechtliche Anforderungen Inhalt Digitale Herausforderung Bedrohungslage
MehrDatenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) Ein Appell
Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) ----------------------------- Ein Appell Stefan Käsler Dipl. Ing. (FH) / Dipl. Wirt. Ing. (FH) Six
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
Mehr