IT-Sicherheit mit System
|
|
- Dorothea Michaela Weiner
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit mit System Stefanie Lang, Senior IT Consultant Fujitsu Technology Solutions GmbH 0 Copyright 2014 FUJITSU
2 Inhalt Kurzvorstellung Fujitsu Grundlagen Informationssicherheit Bedrohungen, Versäumnisse, Standards, Schutzziele Informationssicherheitsmanagement Informationssicherheitsmanagementsystem, Sicherheitskonzept Maßnahmen (Beispiele) Organisatorisch, Technisch Notfallmanagement / Business Continuity Management Ziele, Schadensereignisse, Maßnahmen Fazit 1 Copyright 2014 FUJITSU
3 Fujitsu Hauptsitz: Tokio, Japan Gegründet: 1935 Präsident: Masami Yamamoto Beschäftigte Kundenbeziehungen in >100 Ländern US$ 2,9 Mrd. Invest. in F&E Forschungseinrichtungen in Japan, USA, Deutschland, Großbritannien, China, Singapur Produktionsstätten in Asien, Europa, Nordamerika Umsatz Fujitsu Zentrale Tokio, Japan US$ 54,5 Mrd. 2 Copyright 2014 FUJITSU
4 Fujitsu Portfolio Big Data Mobility Collaboration Cloud 3 Copyright 2014 FUJITSU
5 Grundlagen Informationssicherheit 4 Copyright 2014 FUJITSU
6 Kennen Sie das auch? Bei uns ist noch nie etwas passiert. So geheim sind unsere Daten nicht Was soll bei uns schon zu holen sein? Unser Netz ist sicher. Wir haben einen zuverlässigen Administrator. s sind doch nicht überlebenswichtig. Komplizierte Backup Routinen brauchen wir nicht. Unsere Mitarbeiter sind vertrauenswürdig. 5 Copyright 2014 FUJITSU
7 Bedrohungen 6 Copyright 2014 FUJITSU
8 Die häufigsten Versäumnisse Unzureichende Informationssicherheitsstrategie Schlechte Konfiguration von IT-Systemen Unsichere Vernetzung und Internet-Anbindung Nichtbeachtung von Sicherheitserfordernissen Schlechte Wartung von IT-Systemen Sorgloser Umgang mit Passwörtern Nichtnutzung vorhandener Sicherheitsmechanismen Mangelhafter Schutz vor Einbrechern und Elementarschäden Quelle: Leitfaden Informationssicherheit, BSI, Copyright 2014 FUJITSU
9 Standards Standards in der Informationssicherheit IT-Grundschutz (Bundesamt für Sicherheit in der Informationstechnik, BSI) ISO / ISO 2700x IT-Grundschutz ist voll kompatibel zum ISO-Standard und berücksichtigt die Empfehlungen der ISO-Standards und Weitere Standards Common Criteria (ISO/IEC 15408) COBIT (Control Objectives for Information and related Technology) ITIL (IT Infrastructure Library) 8 Copyright 2014 FUJITSU
10 Schutzziele Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. Vertraulichkeit Die Eigenschaft, dass Informationen unberechtigten Personen, Einheiten oder Prozessen nicht verfügbar gemacht oder enthüllt werden. Integrität Die Eigenschaft der Absicherung von Richtigkeit und Vollständigkeit von Werten und der Minimierung von Risiken. Verfügbarkeit Die Eigenschaft, einer berechtigten Einheit auf Verlangen zugänglich und nutzbar zu sein (Systemverfügbarkeit und Datenverfügbarkeit). 9 Copyright 2014 FUJITSU
11 Schützenswerte Werte = Assets Unternehmen verfügen über verschieden Arten von Assets, die einen Wert darstellen. Diese Assets müssen gegen Bedrohungen geschützt werden. Risiken müssen ermittelt und entsprechende Maßnahmen ergriffen werden. Informationen z.b. Datenbankdateien, Ordner, Verträge, Vereinbarungen, Systemdokumentationen, Handbücher, Forschungsdaten, Schulungsmaterial, Kontinuitätspläne, Personalakten, Patente Software z.b. Anwendungen, Systemsoftware, Entwicklungsanwendungen Physische Assets z.b. Computer, Server, Router, Firewalls, Kommunikationsgeräte, Wechseldatenträger Services z.b. Klimaanlagen, Stromanlagen, Wasseranlagen, Telekommunikationsanlagen Personal Qualifikation, Fähigkeiten, Fertigkeiten, Erfahrungen Immaterielle Assets Ruf und Image des Unternehmens 10 Copyright 2014 FUJITSU
12 Informationssicherheitsmanagement 11 Copyright 2014 FUJITSU
13 Informationssicherheitsmanagement Integrität Informationssicherheit Verfügbarkeit Vertraulichkeit 12 Copyright 2014 FUJITSU
14 Informationssicherheitsmanagement Informationssicherheitsmanagementsystem (ISMS) Management Mitarbeiter ISMS Prozess Ressourcen 13 Copyright 2014 FUJITSU
15 Informationssicherheitsmanagement Das Sicherheitskonzept als Komponente im Sicherheitsprozess Planung und Konzeption (Plan) - Auswahl einer Methode zur Risikobewertung - Klassifikation von Risiken bzw. Schäden - Risikobewertung - Entwicklung einer Strategie zur Behandlung von Risiken - Auswahl von Sicherheitsmaßnahmen 14 Copyright 2014 FUJITSU
16 Informationssicherheitsmanagement Das Sicherheitskonzept als Komponente im Sicherheitsprozess Planung und Konzeption (Plan) - Auswahl einer Methode zur Risikobewertung - Klassifikation von Risiken bzw. Schäden - Risikobewertung - Entwicklung einer Strategie zur Behandlung von Risiken - Auswahl von Sicherheitsmaßnahmen Umsetzung (Do) - Realisierungsplan für das Sicherheitskonzept - Umsetzung der Sicherheitsmaßnahmen - Überwachung und Steuerung der Umsetzung - Aufbau der Notfallvorsorge und Behandlung von Sicherheitsvorfällen - Schulung und Sensibilisierung 15 Copyright 2014 FUJITSU
17 Informationssicherheitsmanagement Das Sicherheitskonzept als Komponente im Sicherheitsprozess Planung und Konzeption (Plan) - Auswahl einer Methode zur Risikobewertung - Klassifikation von Risiken bzw. Schäden - Risikobewertung - Entwicklung einer Strategie zur Behandlung von Risiken - Auswahl von Sicherheitsmaßnahmen Erfolgskontrolle und Überwachung (Check) - Detektion von Sicherheitsvorfällen im laufenden Betrieb - Überprüfung der Einhaltung von Vorgaben - Überprüfung der Eignung und Wirksamkeit von Sicherheitsmaßnahmen - Überprüfung der Effizienz der Sicherheitsmaßnahmen - Managementberichte Umsetzung (Do) - Realisierungsplan für das Sicherheitskonzept - Umsetzung der Sicherheitsmaßnahmen - Überwachung und Steuerung der Umsetzung - Aufbau der Notfallvorsorge und Behandlung von Sicherheitsvorfällen - Schulung und Sensibilisierung 16 Copyright 2014 FUJITSU
18 Informationssicherheitsmanagement Das Sicherheitskonzept als Komponente im Sicherheitsprozess Optimierung und Verbesserung (Act) - Beseitigung von Fehlern - Verbesserung von Sicherheitsmaßnahmen Planung und Konzeption (Plan) - Auswahl einer Methode zur Risikobewertung - Klassifikation von Risiken bzw. Schäden - Risikobewertung - Entwicklung einer Strategie zur Behandlung von Risiken - Auswahl von Sicherheitsmaßnahmen Erfolgskontrolle und Überwachung (Check) - Detektion von Sicherheitsvorfällen im laufenden Betrieb - Überprüfung der Einhaltung von Vorgaben - Überprüfung der Eignung und Wirksamkeit von Sicherheitsmaßnahmen - Überprüfung der Effizienz der Sicherheitsmaßnahmen - Managementberichte Umsetzung (Do) - Realisierungsplan für das Sicherheitskonzept - Umsetzung der Sicherheitsmaßnahmen - Überwachung und Steuerung der Umsetzung - Aufbau der Notfallvorsorge und Behandlung von Sicherheitsvorfällen - Schulung und Sensibilisierung 17 Copyright 2014 FUJITSU
19 Informationssicherheitsmanagement Das Sicherheitskonzept als Komponente im Sicherheitsprozess Optimierung und Verbesserung (Act) - Beseitigung von Fehlern - Verbesserung von Sicherheitsmaßnahmen Planung und Konzeption (Plan) - Auswahl einer Methode zur Risikobewertung - Klassifikation von Risiken bzw. Schäden - Risikobewertung - Entwicklung einer Strategie zur Behandlung von Risiken - Auswahl von Sicherheitsmaßnahmen Dokumentation Erfolgskontrolle und Überwachung (Check) - Detektion von Sicherheitsvorfällen im laufenden Betrieb - Überprüfung der Einhaltung von Vorgaben - Überprüfung der Eignung und Wirksamkeit von Sicherheitsmaßnahmen - Überprüfung der Effizienz der Sicherheitsmaßnahmen - Managementberichte Umsetzung (Do) - Realisierungsplan für das Sicherheitskonzept - Umsetzung der Sicherheitsmaßnahmen - Überwachung und Steuerung der Umsetzung - Aufbau der Notfallvorsorge und Behandlung von Sicherheitsvorfällen - Schulung und Sensibilisierung 18 Copyright 2014 FUJITSU
20 Maßnahmen (Beispiele) 19 Copyright 2014 FUJITSU
21 Organisatorische Maßnahmen (Beispiele) Zuordnung von Rollen und Profilen für alle Systembenutzer Einschränkung von Administratorrechten auf das erforderliche Mindestmaß Durchführung regelmäßiger Datensicherungen (Backup) Erstellung und Testen von Notfallplänen Bekanntgabe der Notfallpläne an jeden Mitarbeiter Durchführung von Recherchen zu den Sicherheitseigenschaften verwendeter Software Erfassung des gesamten Bestandes an Hard- und Software in einer Inventarliste 20 Copyright 2014 FUJITSU
22 Organisatorische Maßnahmen Nutzung von Outsourcing und Cloud-Diensten 21 Copyright 2014 FUJITSU
23 Organisatorische Maßnahmen (Beispiele) Besondere Vorsicht beim Umgang mit Web-Browsern und bei - Anhängen Grundsätzliche Beachtung der Sicherheitsrichtlinien und Sicherheitsanforderungen Am Arbeitsplatz sollten sensitive Informationen nicht frei zugänglich sein Einsatz gut gewählter und sicherer Passwörter Sicherung der Arbeitsplatzrechner beim Verlassen mit Bildschirmschoner und Kennwort Regelmäßige Schulung der Mitarbeiter 22 Copyright 2014 FUJITSU
24 Technische Maßnahmen (Beispiele) Flächendeckender Einsatz aktueller Viren-Schutzprogramme Verwendung einer Firewall Einschränkung von Datenzugriffsmöglichkeiten auf das erforderliche Mindestmaß Einsatz einer angemessenen Infrastruktur mit Komponenten für Backup und Archivierung Verschlüsselung von Informationen Regelmäßige Überprüfung von Sicherheitsupdates Testen von Softwareänderungen Umsetzung von Maßnahmen zum Zutrittsschutz und zum Schutz vor Einbrechern Schutz der IT-Systeme gegen Feuer, Überhitzung, Wasserschäden und Stromausfall 23 Copyright 2014 FUJITSU
25 Technische Maßnahmen Zugangsschutz durch Handvenen Authentifizierung Es gibt weltweit mehr als 30 Millionen aktive Nutzer einer Fujitsu PalmSecure-Lösung. 24 Copyright 2014 FUJITSU
26 Technische Maßnahmen Authentifizierungsgenauigkeit - Vergleich Praktikabilität Hoch Niedrig Niedrig Unterschrift Fingerabdruck Genauigkeit Netzhautscan Hoch False Acceptance Rate (FAR) & False Rejection Rate (FRR) Stimmerkennung Handvenenscan Gesichtserkennung Fingervenenscan Authentifizierungsmethode FAR (%) = FRR (%) = Gesichtserkennung ~ 1.3 ~ 2.6 Stimmerkennung ~ 0.01 ~ 0.3 Fingerabdruck ~ ~ 0.1 Fingervenenscan ~ ~ 0.01 Iris-/Netzhautscan ~ ~ 0.01 Fujitsu Handvenenscan < ~ 0.01 Handvenenscanning ist die genauste und praktikabelste Technologie. 25 Copyright 2014 FUJITSU
27 Notfallmanagement Business Continuity Management 26 Copyright 2014 FUJITSU
28 Notfallmanagement Ziele Der Fokus des Informationssicherheitsmanagements liegt auf dem Schutz der Informationen eines Unternehmens (präventiv). Das Notfallmanagement fokussiert sich auf die kritischen Geschäftsprozesse (reaktiv). Ziele Schutz vor Unterbrechungen von Geschäftsaktivitäten Schutz von kritischen Geschäftsprozessen vor den Auswirkungen größerer Störungen von Informationssystemen oder vor Katastrophen und ihre rechtzeitige Wiederaufnahme Die Informationen zählen zu den schützenswerten Werten (Assets) eines Unternehmens, die kritischen Geschäftsprozesse bilden das Rückgrat. 27 Copyright 2014 FUJITSU
29 Notfallmanagement Schadensereignisse Unterbrechungen von Geschäftsprozessen können unterschiedliche Ursachen und Auswirkungen haben. Störung Eine Störung ist eine Situation, in der Prozesse oder Ressourcen einer Institution nicht wie vorgesehen funktionieren. Die dadurch entstehenden Schäden sind als gering einzustufen. Störungen werden durch die im allgemeinen Tagesgeschäft integrierte Störungsbehebung beseitigt. Notfall Ein Notfall ist ein Schadensereignis, bei dem Prozesse oder Ressourcen einer Institution nicht wie vorgesehen funktionieren. Die Verfügbarkeit der entsprechenden Prozesse oder Ressourcen kann innerhalb einer geforderten Zeit nicht wieder hergestellt werden. Der Geschäftsbetrieb ist stark beeinträchtigt. Es entstehen hohe bis sehr hohe Schäden. Notfälle können nicht mehr im allgemeinen Tagesgeschäft abgewickelt werden, sondern erfordern eine gesonderte Organisation. 28 Copyright 2014 FUJITSU
30 Notfallmanagement Schadensereignisse Krise Unter einer Krise wird eine vom Normalzustand abweichende Situation verstanden, die jederzeit eintreten und mit der normalen Aufbau- und Ablauforganisation nicht bewältigt werden kann. Die Existenz der Institution oder das Leben und die Gesundheit von Personen sind gefährdet. Für die Bewältigung existieren kein Ablaufpläne, sondern lediglich Rahmenanweisungen und bedingungen. Ein typisches Merkmal einer Krise ist die Einmaligkeit des Ereignisses. Die Krise konzentriert sich auf das Unternehmen und kann innerhalb der Institution selbst behoben werden. Katastrophe Eine Katastrophe ist ein Großschadensereignis, das zeitlich und örtlich kaum begrenzbar ist und großflächige Auswirkungen auf Menschen, Werte und Sachen hat oder haben kann. Die Existenz der Institution oder das Leben und die Gesundheit von Personen sind gefährdet. Auch das öffentliche Leben wird stark beeinträchtigt. Eine Katastrophe kann nicht ausschließlich durch die Institution selbst behoben werden. 29 Copyright 2014 FUJITSU
31 Notfallmanagement Maßnahmen Entwicklung eines gelenkten Prozesses in der gesamten Organisation zur Sicherstellung des Geschäftsbetriebs Identifizierung von Ereignissen, die Unterbrechungen in Geschäftsprozessen verursachen können Analyse der Risiken Entwicklung und Umsetzung von Plänen, um den Betrieb aufrechtzuerhalten oder wiederherzustellen und um die Verfügbarkeit von Informationen im erforderlichen Maß und im erforderlichen Zeitraum sicher zu stellen Regelmäßiges Testen und Aktualisieren der Pläne zur Sicherstellung des Geschäftsbetriebs 30 Copyright 2014 FUJITSU
32 Fazit Informationssicherheits- und Notfallmanagement erfordert immer eine ganzheitliche Betrachtungsweise Einbeziehung der gesamten Organisation Kombination aus organisatorischen und technischen Maßnahmen Interne und externe Sicht Informationssicherheits- und Notfallmanagement ist kein einmaliges Projekt sondern ein fortlaufender Zyklus Plan - Do - Check - Act Unterstützung durch (externe) Spezialisten kann sich lohnen! 31 Copyright 2014 FUJITSU
33 Fragen? 32 Copyright 2014 FUJITSU
34 33 Copyright 2014 FUJITSU
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013
Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrLeistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION. schnell zuverlässig kompetent
Leistung mit Profil PROFESSIONELLE EDV & TELEKOMMUNIKATION schnell zuverlässig kompetent Ihr Ziel ist unser Weg Das Systemhaus TechnoSoft ist Ihr professioneller IT-Ansprechpartner. Wir unterstützen Ihre
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrInformations-Sicherheit mit ISIS12
GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrBACKUP über Internet funktionsweise & Konfiguration
BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr