YOUR PARTNER IN IT-SECURITY

Größe: px
Ab Seite anzeigen:

Download "YOUR PARTNER IN IT-SECURITY"

Transkript

1 YOUR PARTNER IN IT-SECURITY INFORMATIONSSICHERHEIT COMPLIANCE IT-SECURITY RISIKOMANAGEMENT

2 INDIVIDUELLE IT-LÖSUNGEN BWS IT-SECURITY IHR PARTNER IN DER INFORMATIONS- SICHERHEIT IT-SICHERHEIT IST GRUNDLAGE FÜR VERTRAUEN UND AKZEPTANZ IN DER VERNETZTEN, DIGITALEN WELT. Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden im deutschsprachigen Raum. Unser BWS-Team zeichnet sich dabei durch seine zahlreichen Experten aus, zu denen im Umfeld der BWS auch Buchautoren oder Referenten internationaler Kongresse gehören. Dabei beraten wir den Kunden individuell und mit technischem sowie strategischem Sachverstand. Darüber hinaus verfügt die BWS IT-Securtity Consulting über langjährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. 2 2

3 DAS LEISTUNGSSPEKTRUM UMFASST DIE BEREICHE: Konzepte, Reviews und Analysen IT-Sicherheitsmanagementberatung (ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien) Durchführung von Audits und Penetrationstests Incident Response und Forensik Trainings Konzeption, neutrale Evaluationen und Implementation von Produkten und Lösungen TYPISCHE THEMEN IM UMFELD VON PRODUKTEN UND LÖSUNGEN SIND: Moderne Schutzmaßnahmen für Unternehmen (z. B. WAFs, Schutz vor DDoS und gezielten Angriffen) WIR BERATEN UNABHÄNGIG, TRANSPARENT UND BRANCHENÜBERGREIFEND Sicherheit im internen Netz (z. B. LAN-Zugangskontrolle, 802.1x, NAC/NAP, IPS) Bring your own Device, Mobile/Wireless Security Werkzeuge für ISMS, Verwundbarkeits- und Risikomanagement Nachvollziehbarkeit administrativer Zugriffe 3 3

4 ISMS PLAN Scope Sicherheitsrichtlinie Aufbau Sicherheitsorganisation Risikoanalyse Auswahl von Maßnahmen DO Umsetzung der Maßnahmen Schulungen/Awareness Incident Management CHECK Sicherheitsmonitoring Technische und organisatorische Audits Messung der Wirksamkeit der Maßnahmen Überprüfung der Risikoeinschätzungen Überprüfung der Einhaltung von Vorgaben ACT Umsetzung identifizierter Verbesserungen Berücksichtigung von Best Practices Es geht in einem ISMS jedoch nicht nur darum, Sicherheitsmaßnahmen ausschließlich risikoorientiert aus IT-Bedrohungen herzuleiten, welche die Verfügbarkeit, Vertraulichkeit und Integrität von Informationen bzw. informationsverarbeitenden Systemen gefährden. Zusätzlich ist es erforderlich, die gesetzlichen, regulatorischen und sonstigen internen und externen Anforderungen zu kennen und die daraus gegebenenfalls resultierenden Sicherheitsmaßnahmen einzuleiten. Selbst dann, wenn die herkömmliche Bedrohungs-und Risikoanalyse diese Compliance-Maßnahme möglicherweise nichtnaheliegend erscheinen lässt. In der Praxis kommt der zuletzt genannte Bereich häufig zu kurz. Oft existiert im Unternehmen nicht einmal eine nachvollziehbare Ermittlung der relevanten gesetzlichen und regulatorischen Anforderungen mit Bezug zur Informationssicherheit. BWS IT-Security begleitet Sie bei der Einführung, Standortbestimmung, Verbesserung oder Überprüfung Ihres Informationssicherheitsund Risikomanagementprozesses unter Berücksichtigung Ihrer organisatorischen Rahmenbedingungen, Ihrer Unternehmenskultur und vorhandenen Prozesse sowie der für Ihr Unternehmen relevanten Compliance- Anforderungen. 4 6

5 WERKZEUGE WERKZEUGE ZUR UNTERSTÜT- ZUNG DES INFORMATIONS- SICHERHEITS-, RISIKO- UND COMPLIANCE-MANAGEMENTS Eines der Ziele des Risikomanagements in der IT ist die transparente und nachvollziehbare Ermittlung von Risiken, welche durch den Einsatz von IT entstehen. Nur so kann dem Management eine solide Entscheidungsgrundlage geliefert werden, ob ein Risiko akzeptiert werden kann oder ob entsprechende Gegenmaßnahmen ergriffen werden müssen und wie die Umsetzung dieser Maßnahmen zu priorisieren ist. In diesem Ziel ist man sich in der Praxis überall einig. Große Unterschiede bestehen in den Unternehmen jedoch in der Vorgehensweise bei der Maßnahmenermittlung, insbesondere wenn es um tatsächliche oder gefühlte IT-Sicherheitsrisiken geht. Häufig wird hier immer noch ohne eine vorherige und strukturierte Ermittlung der vorhandenen Bedrohungen über Sicherheitsmaßnahmen entschieden. Leider bleibt bei dieser bauchgetriebenen Vorgehensweise in der Regel unklar, ob die Maßnahmen wirklich ausreichend sind, dem Risiko angemessen entgegenzuwirken. Umgekehrt ist unklar, ob der Umfang der ergriffenen Maßnahmen tatsächlich notwendig ist und somit möglicherweise an der falschen Stelle investiert wurde. Die Umsetzung ist oft ein steiniger Weg und mit vielen Problemen behaftet. GRC-Werkzeuge versprechen hier eine Vereinfachung und Qualitätssteigerung. Ein weiteres verbreitetes großes Problem im täglichen Risiko- und Compliance-Management ist die Verwendung von hierfür nur eingeschränkt geeigneten Werkzeugen wie zum Beispiel dem Programm Excel. Solche Tools unterstützen beispielsweise keine Workflowgestützte Vorgehensweise mit mehreren beteiligten Gruppen und individuellen Sichten auf die Daten (von einer granularen Vergabe von Berechtigungen oder einer Nachvollziehbarkeit von Änderungen ganz zu schweigen) und führen zu einer Unmenge von Dateien, die, wenn überhaupt, nur sehr schwer übergreifend ausgewertet werden können. Viele dieser Probleme können heute mit dem Einsatz von IT-GRC Werkzeugen gemindert oder gar vollständig beseitigt werden. BWS zeigt Ihnen die Möglichkeiten, Einsatzbereiche, aber auch Grenzen solcher Governance-, Risk-Management- und Compliance-Werkzeuge in Ihrem Unternehmensumfeld auf,ermittelt gemeinsam mit Ihnen Ihre Anforderungen und unterstützt Sie als herstellerunabhängiger Berater bei der Auswahl der für Sie am besten geeigneten Lösung. ISO 27001, RISIKO- UND COMPLIANCE-MANAGEMENT, PROZESSE, POLICIES, RICHTLINIEN Die meisten Informationen werden heutzutage mit Mitteln der Informationstechnik verarbeitet und gespeichert. Auch die Geschäftsprozesse im Unternehmen sind heute in der Regelmaßgeblich von einer funktionierenden IT abhängig. Um die aus dem Einsatz von Informationen und IT resultierenden Risiken zu erkennen, transparent zu machen, und um ein bedarfsgerechtes Schutzniveau zu erreichen, wird ein professionelles Informationssicherheits- und Risikomanagement benötigt. Dieses muss von der Unternehmensführung getragen, im gesamten Unternehmen als Prozess gelebt und in das unternehmensweite Sicherheitsmanagement verankert werden. 7 8

6 IT-GRUNDSCHUTZ ANGEBOT Wendet Ihr Unternehmen die IT Grundschutz-Vorgehensweise des BSI an, unterstützen wir Sie bei allen Schritten der Sicherheitskonzeption nach BSI-Grundschutz: LEISTUNGEN DER BWS IT-SECURITY IM EINZELNEN TRAININGS- UND AWARENESSMASSNAHMEN Trainings- und Awareness-Maßnahmen sind ein wesentlicher Teil eines ISMS, weil ein Sicherheitsprozess nur dann funktionieren und gelebt werden kann, wenn die Notwendigkeit für Sicherheitsmaßnahmen auf allen Ebenen im Unternehmen erkannt und akzeptiert worden ist. Strukturanalyse Schutzbedarfsermittlung Modellierung des IT-Verbunds Basis-Sicherheitscheck (Soll-Ist-Vergleich) Ergänzende Sicherheitsanalyse Realisierungsplanung CERTIFIED INFORMATION SECURITY OFFICER Nach dem erfolgreichen Abschluss des ISO Foundationlevels besteht die Möglichkeit, auf dem Professionallevel die erworbenen Kenntnisse zu vertiefen und die TÜV-Zertifizierung Information Security Officer nach ISO27001 zu erwerben. Hier unterstützt Sie BWS unter anderem bei: Entwicklung des übergreifenden AwarnessKonzepts Durchführung von Awareness-Maßnahmen, z.b. in Form von Vorträgen oder Live-Hacking-Vorführungen Durchführung von Schulungen, z. B. die Trainings aus unserer Hacking-Extrem-Serie Messung der Wirksamkeit durchgeführter Awareness- und Schulungsmaßnahmen Die Teilnehmer erlernen anschaulich die Planung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS auf Basis ISO/IEC AUSBILDUNG ISO FOUNDATIONLEVEL WERKZEUGE ZUR UNTERSTÜTZUNG DES INFORMATIONSSICHERHEITS-, COMPLIANCE- UND RISIKOMANAGEMENTS Die ISO Grundlagenausbildung der BWS vermittelt das Basiswissen zum Thema Security Management Systeme nach ISO Diese Schulung ist im Prinzip ein Muss für Security-Verantwortliche im eigenen Unternehmen, Sicherheitsberater beim Kunden oder Security Auditoren. Wir zeigen Ihnen die Möglichkeiten, Einsatzbereiche, aber auch Grenzen so genannter Governance-, Risikomanagement- und ComplianceWerkzeuge in Ihrem Unternehmensumfeld auf und unterstützen Sie als herstellerunabhängiger Berater bei der Auswahl der für Sie am besten geeigneten Lösung mit folgenden Dienstleistungen: Die Teilnehmer erwerben in diesem zertifizierten Training außerdem umfassende Kenntnisse über die Best-Practices bei der Implementierung von Kontrollmechanismen für die Informationssicherheit aus allen Bereichen des Standards ISO Potentialanalyse zur Ermittlung des zu erwartenden Mehrwerts eines GRC-Werkzeugs Anforderungsermittlung und -analyse Produktvorauswahl Produktevaluierung anhand eines Prototyps Produkteinführung 10

7 BEISPIELSWEISE GEHÖREN HIERZU: Was ist der Schwerpunkt der Überprüfung? Welche Aspekte der Sicherheit sind zu beachten? Mit welchen Methoden darf/soll geprüft werden? Auf welchen Ebenen werden die Komponenten untersucht? Von welchen Zugängen aus sollen Prüfungen durchgeführt werden? WAS KÖNNEN WIR FÜR SIE TUN? Wir verfügen über detaillierte Kenntnisse der aktuellen Angriffstechniken und -methoden sowie über langjährige Erfahrung im Bereich von Audits und Penetrationtests. Dadurch ist es uns möglich, Ihre IT-Lösungen nicht nur auf der konzeptionellen Ebene auf potenzielle Sicherheitsrisiken hin zu untersuchen, sondern auch tatsächlich vorhandene, technische und organisatorische Schwachstellen zu finden und zu bewerten. Sicherheitsüberprüfungen sind ein sehr individuelles Thema, bei dem es keine Universalrezepte gibt. Deshalb müssen vor einer Sicherheitsüberprüfung der Rahmen und der Fokus der Untersuchung abgestimmt werden. Wir beraten Sie schon im Vorfeld, welche Bereiche und Prüfungen im Einzelfall für Sie sinnvoll sind.

8 UNSERE LEISTUNGEN IM DETAIL UNSERE VORGEHENSWEISE DER ABLAUF EINER SICHERHEITSÜBERPRÜFUNG LÄSST SICH IN DREI PHASEN GLIEDERN. WIR BIETEN IHNEN UMFASSENDE TECHNISCHE, KONZEPTIONELLE BZW. ORGANISATORISCHE UNTERSUCHUNGEN DER SICHERHEIT IHRER ANWENDUNGEN, SYSTEME, INFRASTRUKTUREN ODER PRO- ZESSE AN. VORBEREITUNG UND ABSTIMMUNG DER VORGEHENSWEISE DURCHFÜHRUNG DER PRÜFUNGEN DOKUMENTATION UND PRÄSENTATION DER ERGEB- NISSE Die technischen Untersuchungen können sich dabei sowohl auf Bestandteile der Infrastruktur (z.b. Server, Netzwerkkomponenten, Firewalls, VPNs oder IDS) und Endgeräte als auch auf Anwendungen und deren Komponenten (z.b. Web Application Server) erstrecken. Das Spektrum reicht von Social Engineering, Applikationsuntersuchungen, Quellcodeprüfungen und Konfigurationsanalysen bis hin zu Reverse Engineering. Auch auf der organisatorischen Ebene der Informationssicherheit ist immer wieder zu agement, die vorhandenen Richtlinien zur Informationssicherheit oder die sicherheitsrelevanten Betriebsprozesse (z.b. Security Incident Handling, Berechtigungsvergabe, Schwachstellenmanagement) noch den Anforderungen entsprechen und der Bedrohungslage angemessen sind. Unsere langjährige Erfahrung, die Orientierung an relevanten Standards und unsere eigenen Qualitätsziele sorgen dafür, dass die Ergebnisse verständlich, nachvollziehbar und für das Management verwertbar dargestellt werden. In der ersten Phase werden die eventuell vorhandenen Risiken für den laufenden Betrieb diskutiert. Darüber hinaus besprechen wir mit Ihnen, welche Komponenten in welchem Zeitfenster zu prüfen sind. Diese Phase der Prüfung definiert die Basis für alle weiteren Schritte. Die Durchführung der Prüfungen erfolgt anhand der festgelegten Vorgehensweise, wobei technische, organisatorische und physikalische Prüfungen sequenziell oder auch parallel vorgenommen werden können. Dies findet selbstverständlich in enger Abstimmung mit Ihnen statt. Auf Wunsch werden Ihnen schwerwiegende Befunde schon während der Prüfung gemeldet. Nach Abschluss der Überprüfung werden die Ergebnisse für die jeweiligen Zielgruppen aufbereitet und auf Wunsch präsentiert. Entscheidend für erfolgreiche Audits und Penetrationtests sind einerseits die kompetente und professionelle Durchführung der Prüfungen und andererseits die angemessene Bewertung und Präsentation der Ergebnisse für die jeweilige Zielgruppe. Für beide Aspekte ist BWS bekannt. überprüfen, ob das Informationssicherheitsmanagementsystem (ISMS), das Risikoman- Gerne diskutieren wir mit Ihnen auch die Umsetzung nachhaltiger Gegenmaßnahmen und unterstützen Sie bei der Realisierung.

9 BWS IT-SECURITY BEISPIELE AUSGEWÄHLTE BEISPIELE FÜR MODULE VON IT-SICHERHEITSÜBERPRÜFUNGEN Untersuchung von Web-Applikationen bezüglich Manipulations- und Einbruchsmöglichkeiten auf Anwendungsebene Überprüfung von Bürogeräten mit Netzwerkanschluss (beispielsweise Multifunktionsdrucker, die ins Netzwerk eingebunden sind) Betrachtung der Sicherheit mobiler Arbeitsplätze, Smartphones oder Tablets Manuelle technische Prüfung von Sicherheitskomponenten (wie beispielsweise Firewalls, Virenschutz oder IDS) hinsichtlich ihrer korrekten und vollständigen Konfiguration, ihrer Effektivität bzw. Möglichkeiten zur Umgehung Analyse von Apps für Smartphones oder Tablets Überprüfung von Datenbanken bezüglich Access Control und Manipulationsmöglichkeiten Technische Überprüfung der über das Internet sichtbaren Systeme mit Hilfe automatisierter Scanner und manueller Methoden auf Netzwerkebene Technische Überprüfung interner Systeme mit Hilfe automatisierter Scanner und manueller Methoden auf Netzwerkebene Manuelle technische Überprüfung definierter Systeme hinsichtlich ihrer Konfiguration und Härtung auf Systemebene Konzeptionelle Überprüfung der strukturellen Sicherheit einzelner Bereiche wie beispielsweise Angemessenheit der Wahl von Netzwerkzonen 3 STANDORTE BWS IT-SECURITY CONSULTING UNTERSTÜTZT UNTERNEHMEN DABEI, HOHE INFORMATIONSSICHERHEIT AUF BASIS WELTWEIT ANERKANNTER STANDARDS EINZUFÜHREN. Betrachtung der Sensibilisierung und Kooperation der Mitarbeiter in Bezug auf IT-Sicherheit INFORMATIONSSICHERHEIT RISIKOMANAGEMENT COMPLIANCE IT-SECURITY Reverse Engineering zum Auffinden von Schwachstellen in Softwareprodukten oder Embeded-Geräten IT-EXPERTEN PENETRATIONSTESTER LEAD-AUDITOREN REFERENTEN Innentäter- bzw. Insider-Threat-Analysen Überprüfung der WLAN-Infrastruktur Suche nach unbekannten externen Verbindungen (Internet, Telefoneinwahl, WLAN) i DATENSCHUTZ SCHULUNG / TRAINING ISO IT-GRUNDSCHUTZ

10 YOUR PARTNER IN IT-SECURITY BWS-IT-Security-Consulting unterstützt Unternehmen dabei, hohe Informationssicherheit auf Basis weltweit anerkannter Standards einzuführen. Von Wolfsburg aus beraten wir Kunden deutschlandweit und bieten Firmen ein umfangreiches Leistungsportfolio mit Fokus auf IT-Sicherheit und Forensik. Frei nach dem Motto Hilfe zur Selbsthilfe bieten wir in Zusammenarbeit mit der Cyber Akademie GmbH Schulungen und Trainings an, um Unternehmen die Themen BSI-Grundschutz und Datenschutz näher zu bringen. BWS IT-Security Consulting beschäftigt eine breit gefächerte Auswahl an IT-Experten, welche sich mit der Vorbeugung, Bekämpfung und Aufklärung von Sicherheitsvorfällen im Bereich Informationstechnologie beschäftigen. AUDITS UND PENETRATIONTESTS, TRAINING, SEMINARE, WORKSHOPS

11 BWS IT-Security Consulting Major-Hirst-Str Wolfsburg T F Eine Marke der BWS Automotive Consulting GmbH

YOUR PARTNER IN IT-SECURITY

YOUR PARTNER IN IT-SECURITY YOUR PARTNER IN IT-SECURITY INFORMATIONSSICHERHEIT // COMPLIANCE // IT-SECURITY // RISIKOMANAGEMENT // 2 INDIVIDUELLE IT-LÖSUNGEN BWS CONSULTING GROUP IHR PARTNER IN DER INFORMATIONSSICHERHEIT IT-Sicherheit

Mehr

Audits und Penetrationstests

Audits und Penetrationstests Audits und Penetrationstests Professionelle Audits und Penetrationstests cirosec steht für professionelle Audits und Penetrationstests. ie Effektivität der Sicherheitsmaßnahmen und der Managementsysteme

Mehr

SICHERHEIT COMPLIANCE ISO27001

SICHERHEIT COMPLIANCE ISO27001 KONTROLLE SPAM COMPUTER SYSTEM PHISHING ISMS RISIKO DATENSCHUTZ SERVER HACKING SICHERHEIT COMPLIANCE ISO27001 SCHUTZ ANGRIFF INTERNET Informationssicherheit Risikomanagement Compliance IT-Security Professionelles

Mehr

IT-Sicherheit aus einer Hand

IT-Sicherheit aus einer Hand IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Informationssicherheits-, Risiko- und Compliance-Management

Informationssicherheits-, Risiko- und Compliance-Management Informationssicherheits-, Risiko- und Compliance-Management Professionelles Informationssicherheits-, Risiko- und Compliance-Management ISO 27001, Risiko- und Compliance-Management, Prozesse, Policies,

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

IT-Sicherheitstrainings

IT-Sicherheitstrainings IT-Sicherheitstrainings 2. Halbjahr 2017 cirosec GmbH Die erfahrenen IT-Sicherheitsspezialisten von cirosec prüfen die IT-Landschaft ihrer Kunden, beraten sie hersteller neutral und setzen Lösungen kompetent

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

IT-Sicherheitstrainings

IT-Sicherheitstrainings IT-Sicherheitstrainings Termine 2019 Termine 14.05.-17.05.2019 München 02.07.-05.07.2019 Hamburg 17.09.-20.09.2019 Ludwigsburg 03.12.-06.12.2019 Köln Hacking Extrem Die größtmögliche Sicherheit kann nur

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten. Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Hacking für Administratoren

Hacking für Administratoren Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Praxis-Workshop Hacking für Administratoren Hintergründe

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together. PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker

Mehr

IT-Sicherheitstrainings

IT-Sicherheitstrainings IT-Sicherheitstrainings Termine 2018 Termine 24.04.-27.04.2018 München 05.06.-08.06.2018 Hamburg 25.09.-28.09.2018 Ludwigsburg 11.12.-14.12.2018 Köln Hacking Extrem Die größtmögliche Sicherheit kann nur

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

IT-Sicherheitsbeauftragter (IHK)

IT-Sicherheitsbeauftragter (IHK) IT-Sicherheitsbeauftragter (IHK) Online-Training Ausbildungsinhalte ITKservice EXAM Online-Trainings IT-Sicherheitsbeauftragter (IHK) Ausbildungspfad IT-Sicherheitsbeauftragter (IHK) IT-S IHK IT-Sicherheitsbeauftragter

Mehr

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen

Cyber-Risk-Analyse. Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen SECURITY SERVICES Mit adesso erhalten Sie die bestmögliche Sicherheit für Ihr Unternehmen Wo steht Ihr Unternehmen beim Thema Cyber Security? Jedes IT-System ist verwundbar gegenüber Cyber-Angriffen. Ein

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible

Mehr

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN

IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.

Mehr

zentric IT-Security Sicherheit Braucht Vergangenheit

zentric IT-Security Sicherheit Braucht Vergangenheit zentric IT-Security Sicherheit Braucht Vergangenheit? Sicherheit ist Beständigkeit Fünftausend Jahre sind vergangen. Die Schätze der alten Ägypter scheinen entdeckt, nahezu alle Geheimnisse scheinen gelüftet.

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr