ISO umsetzen und managen
|
|
- Hannelore Weber
- vor 6 Jahren
- Abrufe
Transkript
1 GmbH 2017 ISO umsetzen und managen Dr. Keye Moser, SIZ GmbH CeBIT 2017,
2 Unsere 185+ Mitarbeiter setzen seit 1990 Maßstäbe in Informationssicherheits- und ebanking-standards sowie seit 2010 auch im Beauftragtenwesen GmbH 2017, S. 2
3 GmbH 2017, S. 3 Wir haben ein breites Produktportfolio zur Informationssicherheit und Notfallplanung Sicherer IT-Betrieb: "Trusted Product ISO Tool" Produktfamilie für den Aufbau und Betrieb von ISO konformen Informationssicherheits- Managementsystemen Sicherer Datenschutz Produktfamilie zur Unterstützung des Datenschutzbeauftragten Geschäftsfortführungsplanung / BCM und IT-Notfallplanung Dokumentationswerkzeug mit vorgefüllten Templates und automatisierten Verfahren S-CERT (Computer Emercency Response Team) Services zum Management von Schwachstellen und IT-Sicherheitsvorfällen Auditmodule für sicherheitsrelevante Themen enthalten: Checklisten zur Identifikation von Schwachstellen Bewertungsschema zur Risikoeinschätzung und Ergebnisdarstellung Sicherheitsleitfäden für gängige IT-Systeme
4 Unser Portfolio an Audit-Modulen deckt die wesentlichen Umgebungen ab und wird kontinuierlich ausgebaut (Stand 01/2017) GmbH 2017, S. 4 Betriebssystem-Audits Anwendungs-Audits UNIX-Betriebssysteme - AIX 5.2 / 5.3 / 6.1 / Solaris 8 / 9 / 10 / 11 - Red Hat Enterprise Linux 6 / 7 Microsoft-Betriebssysteme - Windows Server 2008 / 2008 R2 - Windows Server Windows Server 2012 R2 - Windows Vista / 7 / 7 SP1 / 10 Virtualisierung - Citrix-Terminalserver - Citrix XenApp 7 - Citrix XenServer 6 / 7 - VMware vsphere 4 / 5.x / 6 Mobile-Systeme - PDA - iphone/ipad ios 8 / 9 / 10 - Blackberry 10 Netzwerk - Cisco IOS Storage - Storage universal Datenbanken - IBM DB2 LUW (Linux, Unix, Windows) 10.x - Microsoft SQL Server 2008 / 2008 R2 - Microsoft SQL Server 2012 / Oracle 10g / 11g / 12c - RDBMS allgemein Webserver - Apache Webserver 1.3 / 2.x - Apache Tomcat 6 / 7 - Microsoft Internet Information Services (IIS) Microsoft SharePoint Microsoft Office SharePoint Server Microsoft SharePoint Server / Groupware - Microsoft Exchange-Server Microsoft Exchange-Server 2013 / Lotus Notes 8.x / Notes 9.x Browser - Microsoft Internet Explorer 8 / 9 / 10 / 11 - Firefox 38 ESR / 45 ESR - Google Chrome SAP - SAP Basissystem - SAP HR/HCM - SAP NetWeaver Portal - Delta AIX für SAP - Delta Oracle für SAP Büroanwendungen - Microsoft Office 2010 / Adobe Reader X / XI - Adobe Flash ab 9.x Übergeordnete Audits - Schutz vor Malware - Content-Security - SPAM - LAN-Sicherheit - TK-Anlage und VoIP
5 Mit unserem Beratungsangebot decken wir alle wichtigen Bereiche der Informationssicherheit und der Notfallplanung ab GmbH 2017, S. 5 Durchführung von Audits, Penetrationstests, Sicherheitsanalysen IT-Sicherheit IT-Risiko Beratung zum Einsatz / Härtung von Systemen Beratung zur Dienstleistersteuerung Aufbau /Optimierung Geschäftsfortführungsplanung / BCM und IT-Notfallplanung Konzeption und Durchführung von Notfallübungen Aufbau / Optimierung von Informationssicherheits- und IT-Risiko-Managementsystemen Zertifizierung von Informationssicherheits-Managementsystemen Langfristunterstützung des Informationssicherheits-Managements Outsourcing Datenschutzbeauftragter
6 ISO international breit anerkannter Standard für Informationssicherheit, deren Umsetzung zunehmend regulatorisch von Unternehmen gefordert wird GmbH 2017, S. 6 Der Standard ISO/IEC enthält im Kern den Managementrahmen eines Informationssicherheits-Managementsystems. Der früher besonders betonte PDCA-Zyklus (Plan/Do/Check/Act) spielt mittlerweile eine kleinere Rolle. Zu den mindestens umzusetzenden Kontrollmechanismen werden die in der Norm ISO/IEC genannten Mechanismen (Controls) gefordert. Eine Unternehmens-Zertifizierung ist nach dieser Norm möglich. Der Standard ISO/IEC ist ein Leitfaden zum Informationssicherheits- Management. Die Norm beinhaltet ein umfassendes Angebot an Kontrollmechanismen, die auf Methodik und Verfahren basieren, die sich in der Informationssicherheit bewährt haben (Best Practice) Die ISO-Norm wurde aus dem British Standard BS 7799 Teil 1 entwickelt. Eine Unternehmens-Zertifizierung ist nach dieser Norm nicht möglich, dies kann nur nach der Norm ISO/IEC erfolgen.
7 Die direkte Umsetzung der Norm ISO gestaltet sich in der Realität leider aufwändig und schwierig Fakten: ISO/IEC ist eine nach Themenfeldern sortierte Ansammlung von Controls/Anforderungen die an ein ISMS gestellt werden fragt nur ab, ob bestimmte Themen zur Informationssicherheit umgesetzt wurden sagt grundsätzlich nicht, wie etwas umgesetzt werden sollte enthält kein detailliertes Prozess-Modell, das umzusetzen ist, sondern Prozess-Vorgaben, die einzuhalten sind berücksichtigt als internationale Norm die Inhalte nationaler Regulierung nicht fordert an vielen Stellen umfangreiche und z. T. recht bürokratische Dokumentationen Bei der Ausgestaltung eines ISMS werden große Freiheiten gelassen, sofern die oben genannten Controls beachtet werden, was in der Realität oft Orientierungslosigkeit hervorruft. GmbH 2017, S. 7
8 Das Produkt Sicherer IT-Betrieb ist vollständig konform zur ISO dies hat TÜViT mit einem Zertifikat bestätigt. GmbH 2017, S. 8 Das Produkt "Sicherer IT-Betrieb" wurde in der Basisvariante, Version 8, 10, 12 und 14 von der TÜViT GmbH als "Trusted Product ISO Tool" zertifiziert. Das Zertifikat bescheinigt, dass die Anforderungen "Trusted Product ISO Tool" in der Version 1.0 erfüllt sind. Dazu gehört, dass das Produkt die Norm ISO vollständig und funktional richtig abdeckt, alle Phasen des PDCA-Zyklus der ISO unterstützt, effiziente Unterstützung bei Erstellung und Management der ISMS-Dokumentation bietet und in ausgewählten Aspekten der Informationssicherheit dem aktuellen Stand der Technik entspricht.
9 Das Produkt Sicherer IT-Betrieb deckt alle Anforderungen an die Informationssicherheit vollständig ab Ganzheitlicher Ansatz zum Informationssicherheits- und IT-Risikomanagement IS-Lifecycle-Prozessunterstützung Nachschlagewerk für Gesetze, Normen, Compliance-Themen werkzeuggestützte Dokumentationsplattform Risikoorientierter Ansatz Harmoniert mit gängigen Standards wie ISO/IEC 27001:2013, COBIT, BSI Schichtenmodell, IDW, ITIL Relevante nationale Regulierung GmbH 2017, S. 9 KPMG hat die Konformität in Bezug auf COBIT Security Baseline geprüft, Details siehe requestreport.aspx?30969
10 Sicherer IT-Betrieb zeigt nicht nur Was umgesetzt werden muss, sondern auch Wie der Prozess optimal realisiert werden kann GmbH 2017, S. 10
11 Dabei müssen Kosten, Nutzen, Anwendbarkeit und Risiken kontinuierlich austariert werden. Kosten Gesamtkosten Optimum Sicherheitsinvestition Verbleibende Risiken GmbH 2017, S. 11 Bequemlichkeit Sicherheit
12 GmbH 2017, S. 12 Neben den Anforderungen der Norm sind gesetzliche und regulatorische Anforderungen zu beachten Deutsche Gesetze, Anforderungen von Aufsichtsbehörden Betreiber kritischer Infrastrukturen: ITSiG / BSIG Telemediengesetz (TMG) Branchenspezifika, z. B. Banken/Versicherer: KWG, MaRisk, MaSI, VAG / VVG, MaRisk VA Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Handelsgesetzbuch (HGB) Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) EU-Datenschutzgrundverordnung (EU-DSGVO), Bundesdatenschutzgesetz (BDSG), Telekommunikationsgesetz (TKG) Strafgesetzbuch (StGB) Stellungnahmen, Prüfungsstandards- und -hinweise der Wirtschaftsprüfer ISO / IEC 27001, 27002, CobiT Rechtsprechung
13 GmbH 2017, S. 13 Sicherer IT-Betrieb ist ein erprobtes System für das Informationssicherheits-Management Kontinuierliche Weiterentwicklung des Produkts und Aktualisierung der Inhalte seit über 15 Jahren Berücksichtigung der Änderungen aus Gesetzen, Standards, Technik und Best Practice Informationssicherheits-Management auf Basis Sicherer IT-Betrieb wurde inzwischen bei über 450 Unternehmen im In- und Ausland (Sprachen: Deutsch und Englisch) etabliert. Hierzu gehören: Unternehmen aus unterschiedlichen Branchen Rechenzentren Sparkassen, Banken und Landesbanken (öffentliche) Versicherungen (Finanz-)Dienstleister: Bausparkassen, Investmentgesellschaften, Leasinggesellschaften,
14 Unser erprobten und effizienten Lösungen führen Sie schnell zu einer Informationssicherheits-Baseline, die bedarfsgerecht ausgebaut werden kann GmbH 2017, S. 14 Anforderungen: Gesetzes-Konformität Konformität zu relevanten Standards angemessene und erprobte Grundlage zur Zertifizierung praktikabel für den IT-Betrieb Optimierung der Sicherheit (optionale Maßnahmen) IT-Notfall (Planung/Test) IT-System- Audits Zertifizierung Penetrationstests Support für Interne Revision BCM / BCP (Planung/Test) CERT ISMS-Baseline: Sicherer IT-Betrieb Definition ISMS-Scope Inventar der IT-Werte Basis-Reports für IT-Risiken Maßnahmenplan ISMS-Prozess und Organisation Basis-Analyse der IT-Risiken Soll-Ist-Vergleich & Risiken
15 GmbH 2017 Vielen Dank für Ihr Interesse! Dr. Keye Moser Diplom-Physiker, CGEIT, CISM Leiter Sicherheitstechnologie SIZ GmbH Simrockstraße Bonn Telefon: Telefax: Mobil: Keye.Moser@siz.de
ISO umsetzen und managen
GmbH 2016 Besuchen Sie uns! it-sa 2016, Halle 12.0 / 12.0-452 ISO 27001 umsetzen und managen Frank Hensel, SIZ GmbH Forum Rot, it-sa 2016, 19.10.2016 Unsere 185+ Mitarbeiter setzen seit 1990 Maßstäbe in
MehrInformationssicherheit im Unternehmen effizient eingesetzt
Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter
MehrBewährte Lösungen für Informationssicherheit und Datenschutz
INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Bewährte Lösungen für Informationssicherheit und Datenschutz Dr. Keye Moser Forum Rot, it-sa 2012 Nürnberg, 16.10.2012 GmbH 2012 Besuchen Sie uns! It-sa
MehrWorkshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.
Workshop 3 Praxisgerechte Informationssicherheit im Leasing Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.2018 2018 Copyright SIZ GmbH Unsere mehr als 190 Mitarbeiter setzen seit
MehrInformationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern
Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen
MehrINFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH
INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH GmbH 2011 INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Sicherer IT-Betrieb Produkt für ein ganzheitliches Informationssicherheits-Management Name
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
Mehrdg portal 7.0 Produktdatenblatt
dg portal 7.0 Produktdatenblatt Stand: 06/10/2015 Inhalt 1 Was dieses Dokument beinhaltet... 3 2 Anforderungen Server Umgebung... 3 2.1 Portal Server... 3 2.2 Webserver... 3 2.3 Portal Manager... 4 2.4
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrSystemvoraussetzungen
[Stand: 22.02.2017 Version: 63] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrSystemvoraussetzungen
[Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrOracle Administration, Migration, Applikationsbetreuung
Oracle Administration, Migration, Applikationsbetreuung Zeitraum Juli 2016-Dezember 2016 - Planung/Durchführung Migration Datenbanken Oracle 11.2.0.3/11.2.0.4 von Oracle ODA X5-2 auf RHEL VMware VMs (Migration
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrEnterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps
Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
Mehrinformationsdienste ITGOV SUITE Strategische und operative IT-Steuerung
informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung WWW.VOEB-SERVICE.DE/ITGOV-SUITE informationsdienste ITGOV SUITE Strategische und operative IT-Steuerung Informationsdienste zur strategischen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrMichael Arlati. Neubüntenweg Aesch Jahre Progymnasium, 4147 Aesch ( )
Michael Arlati Neubüntenweg 11 4147 Aesch +41 79 272 75 92 mik@arlati.ch www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium, 4147 Aesch (1991-1995)
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrQUALIFIKATIONSPROFIL BEN S. BERGFORT
ALLGEMEINE DATEN Name: Wohnort: Herr Ben S. Bergfort Raum Landshut Positionen: Zertifizierungen: Senior Consultant IT-Leiter IT-Projektleiter CitrixXen App Citrix XenDesktop Citrix XenServer VMware vsphere
MehrSystemvoraussetzungen
[Stand: 18.03.2016 Version: 53.2] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
Mehr25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG
>Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche
MehrSkillprofil. IT-Consultant. Skillprofil IT-Consultant Marcell Vrbensky 1 of 5
Skillprofil Skillprofil Marcell Vrbensky 1 of 5 Marcell Vrbensky Fachinformatiker Systemintegration Erfahrung Seit über zehn Jahren bin ich in der IT-Branche tätig. Meine berufliche Erfahrung konnte ich
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrMatthias Hämmerle MBCI - Beraterprofil Stand:
Position Internet E-Mail Telefon Inhaber haemmerle-consulting www.haemmerle-consulting.de www.bcm-news.de mhaemmerle@haemmerle-consulting.de 0049 170-7738581 Geburtsjahr 1963 Nationalität Ausbildung Tätigkeiten
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrPlattformübersicht Wilken Software Group
Wilken Software Group Wilken ERP und ENER:GY unterstützte Plattformen für Applikationsserver Stand: 06. August 2018 Windows 2008 R2 SP1 Windows 2012 R2 Windows 2016 Standard Linux SLES 11 / SLES 12 1)
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrSystemvoraussetzungen. zur Installation IVANTI Service Manager 2017
Systemvoraussetzungen zur Installation IVANTI Service Manager 2017 Inhaltsverzeichnis 1 Einleitung... 3 2 Serverhardware... 3 2.1 Datenbank Server... 3 2.2 Applikations-Server... 3 2.3 Web Server... 4
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrHard- und Softwareanforderungen für WinSped
Hard- und Softwareanforderungen für WinSped Stand Februar 2017 Revision 1.35 Inhalt: 1. Betriebssysteme und Datenbanken... 3 2. Systemanforderungen... 4 2.1 Minimalanforderung (max. 3 Benutzer)... 4 2.2
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrPlattformübersicht Wilken Software Group
Wilken Software Group Wilken ERP und unterstützte Plattformen für Applikationsserver Stand: 20. September 2017 Windows 2008 R2 SP1 Windows 2016 Standard Linux SLES 11 / SLES 12 AIX 7 Sun 10 (Oracle Solaris)
MehrPlattformübersicht Wilken
Wilken Wilken ERP und ENER:GY unterstützte Plattformen für Applikationsserver Stand: 6. Februar 2017 Windows 2008 R2 SP1 Windows 2012 R2 Windows 2016 Standard Linux SLES 11 / SLES 12 1) 4) AIX 7 1) 4)
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrIT-Architektur und Infrastrukturplanung. Datenschutz, MARisk, KWG, BGB, HGB Umzugsplanung von Rechenzentren. Deutsch Muttersprache
J e n s S t a a b Diplom Informatiker (FH) Betrieblicher Datenschutzbeauftragter Freiberufler Hohe Brück 12 60437 Frankfurt am Main Mobil: +49 173 329 4767 Geboren: 28.08.1967 2 Kinder Fachlicher Schwerpunkt
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrIHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM
IHR SPEZIALIST FÜR MANAGED SERVICES UND BUSINESS APPLICATION HOSTING WILKEN RECHENZENTRUM Inhaltsverzeichnis ZUVERLÄSSIGER PARTNER FÜR UNSERE KUNDEN KOMPLETTLÖSUNG 03 04 AUS EINER HAND UNSERE LEISTUNGSBEREICHE
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrCloud Compliance Management Roadmap für die Versicherungsbranche
Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni 2014 http://www.kpmg.de/insurance-consulting Was ist IT-Compliance? Einordnen der an die IT IT-Compliance
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
MehrQUALIFIKATIONSPROFIL KAY MÜLLER
ALLGEMEINE DATEN Name: Wohnort: Herr Kay Müller Wuppertal (NRW) Jahrgang: 1970 Ausbildung: Fachinformatiker Systemintegration Fortbildungen: 2017: Citrix XenApp/XenDesktop 7.15 LTSR inkl. AppLayering und
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit
ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrWILKEN SOFTWARE GROUP
WILKEN SOFTWARE GROUP Wilken ERP Wilken ENER:GY Diese Plattformübersicht beinhaltet unterstützende Plattformkombinationen ab der Produktgeneration P/5 W. Inhaltsverzeichnis Plattformübersicht P/5W Stand:
MehrSystemanforderungen. Alle Softwareprodukte zur Version TeleSys Kommunikationstechnik GmbH Industriering Breitengüßbach
Alle Softwareprodukte zur Version 7.0.52.0 TeleSys Kommunikationstechnik GmbH Industriering 14 96149 Breitengüßbach Tel.: +49 9544 925-0 www.telesys.de Inhaltsverzeichnis 1. Systemanforderungen allgemein...
MehrSystemvoraussetzungen
[Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrMonitoring Module / Überwachen aller Oracle Editionen, ganz ohne Packs
Monitoring Module / Überwachen aller Oracle Editionen, ganz ohne Packs Gerd Schoen, Herrmann & Lenz Vertrieb Reiner Bünger, EnBW Energie Baden-Württemberg AG 1 Agenda Vorstellung Herrmann & Lenz Monitoring?
MehrRahmenanforderungen Systemarchitektur Anlage Basissoftware
Rahmenanforderungen Systemarchitektur Anlage Basissoftware Version 4.0 Dokumenteninformation Verantwortliche Stelle: Datum: 31.05.2016 Status des Dokumentes: Nach Befassung im Kooperationstag Inhaltsverzeichnis
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrSystemvoraussetzungen
[Stand: 27.08.2018 Version: 73] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 Übersicht zu den Voraussetzungen der Clients... 5 2 Übersicht
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrAnlage 1 IT-Strukur zum Vertrag EVB-IT Service
Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017
Mehrsafe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich
safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich Moderne Cyber Security Methoden Innovationen im Raiffeisen Rechenzentrum Ulfried Paier,
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
Mehr4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach
Michael Arlati Neubüntenweg 11 4147 Aesch mobile: +41 (0)79 272 75 92 email: mik@arlati.ch web: www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium,
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrQualifikationsprofil zur Vorlage
Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften
Mehr