Abbildungsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Abbildungsverzeichnis"

Transkript

1 Abbildungsverzeichnis Abb. 1.1: Sicherheitsrelevante Ereignisse Abb. 2.1: Allgemeines Pyramidenmodell IV nach Dr.-Ing. Müller Abb. 4.1: Schutzobjektklassen Abb. 4.2: Business Continuity Management mit der Sicherheitspyramide Abb. 4.3: Detaillierter Sicherheitsdreiklang nach Dr.-Ing. Müller 37 Abb. 4.4: Detaillierter Risikodreiklang nach Dr.-Ing. Müller Abb. 5.1: Anforderungen aus KonTraG, AktG und HGB Abb. 6.1 : Sicherheitspyramide IV nach Dr.-Ing. Müller bzw. Sicherheitsmanagementpyramide nach Dr.-Ing. Müller Abb. 9.1: House of Health, Safety and Security (HHSS) Abb. 9.2: Oce. Health, Safety and Security Function Deployment (OHSSFD) Abb. 10.1: Brutto-Risiko-Landkarte / Schadenklassifizierung Abb. 10.2: Prinzipielles Kontext-Diagramm zur Pfadanalyse Abb. 10.3: Kern-, Support- und Begleitprozesse im Lebenszyklus Abb. 10.4: Begleitprozesse (Managementdisziplinen) Abb. 10.5: Risikomanagementpyramide nach Dr.-Ing. Müller Abb. 10.6: Speichermedien Abb. 10.7: DAS, NAS, SAN Abb. 10.8: Datensicherungsmethoden Abb. 10.9: Über-Kreuz-Sicherung Abb : Allgemeines Sicherheitsschalenmodell nach Dr.-Ing. Müller Abb : Elemente des Securitymanagements gemäß Sicherheitsschalenmodell nach Dr.-Ing. Müller Abb : Berechtigungswürfel bzw. -kubus Abb : Subjekt-Subjektgruppe-Recht-Objektgruppe- Objekt-Modell Abb : USB-Token (Prinzipdarstellung) Abb : Taschenauthentifikator (Prinzipdarstellung) Abb : Verschlüsselungsverfahren Abb : Firewallebenen (Prinzipdarstellung) Abb. 11.1: Notfallablauf Abb. 15.1: Sicherheitsstudie/ Risikoanalyse Abb. 15.2: Sicherheitsregelkreis Abb. 16.1: Reifegradmodell nach Dr.-Ing. Müller Abb. 17.1: Sicherheitsmanagementprozess nach Dr.-Ing. Müller

2 Abbildungsverzeichnis Markenverzeichnis Die folgenden Angaben erfolgen ohne Gewähr und ohne Haftung. Es gelten die entsprechenden Schutzbestimmungen und -rechte in ihrer jeweils aktuellen Fassung. CERT und CERT Coordination Center (CERT ICC) sind eingetragene Marken der Camegie Mellon University. Certified Information Security ManagerTM, CISMTM, Certified Information Security Auditor und CISATM sind Marken der Information Systems Audit and Control Association, Inc. (ISACA ). CMM, CMMI, Capability Maturity Model, Capability Maturity Model Integration sind eingetragene Marken der Camegie Mel Ion University. COBIT ist eine eingetragene Marke der Information Systems Audit and Control Association, Inc. IDEATM ist eine Marke der Ascom Systec Ltd. ISACA ist eine eingetragene Marke der Information Systems Audit and Control Association. IT Govemance Institute ist eine eingetragenemarke des IT Governance Institute ITIL ist eine eingetragene Marke des Office of Government Commerce (OGC). ]ava ist eine eingetragene Marke von Sun Microsystems, Inc. Kerberos ist eine Marke des Massachusetts Institute of Technology (MIT). Microsoft, Windows, NT sind eingetragene Marken der Microsoft Corporation. Mind Map ist eine eingetragene Marke der Buzan Organisation Ud. OCTA VE ist eine eingetragene Marke der Carnegie Mellon University. RC5 ist eine Marke der RSA Security Ine. Stratus und Continuous Processing sind eingetragene Marken von Stratus Technologies Bermuda Ud. UNIX ist eine eingetragene Marke der "The Open Group". Wi-Fi ist eine eingetragene Marke der Wi-Fi Alliance. 402

3 Verzeichnis über Gesetze, Vorschriften, Standards, Normen In den folgenden Unterkapiteln sind einige Gesetze, Verordnungen, Ausführungsbestimmungen, Grundsätze, Vorschriften, Standards und Normen angegeben, die im Zusammenhang mit dem Thema Sicherheit eine Rolle spielen. Diese sind teils branchenübergreifend und teils branchenspezifisch. In ihnen werden z. B. Themen wie Sorgfaltspflicht der Vorstandsmitglieder, Überwachungssystem, Risiken, Notfallplanung, 24-Stunden-Regel, "Off-Site-Disaster-Recovery-Fazilitäten", Datenschutz und Ordnungsmäßigkeit behandelt. CD 10. Sicherheitsstudie der <kes> 2004 [95] Aufgrund der in (95) erhobenen Informationen ist das Bundesdatenschutzgesetz (BDSG) bei den Teilnehmern an der Sicherheitsstudie am bekanntesten und für rund 80% der Befragten auch relevant. Demgegenüber ist z. B. das Telekommunikationsgesetz (TKG) 66%, das Teledienstegesetz (TDG) 55% sowie das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) 52% der Befragten bekannt. Dies ist insofern ernüchternd, als die Vorschriften des Teledienste- und Telekommunikationsgesetzes für die Protokollierung auf Firewalls, Web- und Mail-Servern (96) eine hohe Bedeutung besitzen und das KonTraG die Einrichtung eines Risikomanagementsystems fordert. Gesetze, Verordnungen und Richtlinien Deutsche Gesetze und Verordnungen AO AktG ArbSchG ASiG ArbStättV BDSG BGB Abgabenordnung Aktiengesetz Arbeitsschutzgesetz Arbeitssicherheitsgesetz Arbeitsstättenverordnung Bundesdatenschutzgesetz Bürgerliches Gesetzbuch 403

4 Verzeichnis über Gesetze, Vorschriften, Standards, Normen BImSchG BImSch V ehemg GmbHG GPSG GwG HGB IuKDG KAGG KonTraG KWG PatG PharmBetrV ProdHaftG SGB SGB VII 5GB X 5igG 5igV TDD5G TDG TD5V TKG Gesetz zum Schutz vor schädlichen Umwelteinwirkungen durch Luftverunreinigungen, Geräusche, Erschütterungen und ähnliche Vorgänge Zwölfte Verordnung zur Durchführung des Bundes-Immissionsschutzgesetzes Chemikaliengesetz GmbH-Gesetz Geräte- und Produktsicherheitsgesetz Geldwäschegesetz Handelsgesetzbuch Gesetz zur Regelung der Rahmenbedingungen für Informationsund Kommunikationsdienste Artikel 1: Teledienstegesetz (TDG), Artikel 2: Teledienstedatenschutzgesetz (TDDSG), Artikel 3: Signaturgesetz (SigG) Gesetz über Kapitalanlagegesellschaften (Kapitalanlagegesellschaftengesetz) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Kreditwesengesetz Patentgesetz Betriebsverordnung für pharmazeutische Unternehmer Produkthaftungsgesetz Sozialgesetzbuch Siebtes Sozialgesetzbuch - Gesetzliche Unfallversicherung Zehntes Sozialgesetzbuch - Sozialverwaltungverfahren und Sozialdatenschutz Gesetz über Rahmenbedingungen für elektronische Signaturen CSignaturgesetz) Verordnung zur elektronischen Signatur CSignaturverordnung) Gesetz über den Datenschutz bei Telediensten CTeledienstedatenschutzgesetz) Gesetz über die Nutzung von Telediensten CTeledienstegesetz) Telekommunikations-Datenschutzverordnung Telekommunikationsgesetz 404

5 Gesetze, Verordnungen und Richtlinien TKÜV UMAG UmweltHG UrhG WpHG Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation (Telekommunikations-Überwachungsverordnung) Entwurf des Gesetzes zur Unternehmensintegrität und Modernisierung des Anfechtungsrechts (UMAG), Januar 2004 Umwelthaftungsgesetz Urheberrechtsgesetz Gesetz über den Wertpapierhandel (Wertpapierhandelsgesetz) Österreichische Gesetze und Verordnungen DSG2000 InfoSiG InfoSiV BWG Datenschutzgesetz 2000 Bundesgesetz über die Umsetzung völkerrechtlicher Verpflichtungen zur sicheren Verwendung von Informationen (Informationssicherheitsgesetz) Verordnung der Bundesregierung über die Informationssicherheit (Informationssicherheitsverordnung) Bankwesengesetz Schweizer Gesetze, Verordnungen und Richtlinien BankG BankV DSG EBK-RS 95/1 EBK-RS 98/1 EBK-RS99/2 GeBüV GwG GwVEBK Bundesgesetz über die Banken und Sparkassen (Bankengesetz) Verordnung über die Banken und Sparkassen (Bankenverordnung) Bundesgesetz über den Datenschutz (Datenschutzgesetz) Interne Revision (Inspektorat), Rundschreiben der Eidgenössischen Bankenkommission, 14. Dezember 1995 Richtlinie zur Bekämpfung und Verhinderung der Geldwäscherei, Rundschreiben der Eidgenössischen Bankenkommission, 26. März 1998 Auslagerung von Geschäftsbereichen (Outsourcing), Rundschreiben der Eidgenössischen Bankenkommission, 26. August 1999 Verordnung über die Führung und Aufbewahrung der Geschäftsbücher (Geschäftsbücherverordnung) Bundesgesetz zur Bekämpfung der Geldwäscherei im Finanzsektor (Geldwäschereigesetz) Verordnung der Eidgenössischen Bankenkommission zur Verhinderung von Geldwäscherei (EBK Geldwäschereiverordnung) 405

6 Verzeichnis über Gesetze, Vorschriften, Standards, Normen VDSG Verordnung zum Bundesgesetz über den Datenschutz United Kingdom: Gesetze, Verordnungen und Richtlinien FoIA Freedom of Information Act (FoIA) 2000 Europäische Richtlinien Richtlinie 95/46/EG Richtlinie 2002/58/EG Entscheidung 2000/520/EG Entscheidung 2002/16/EG PIC/S PE PIC/S PI Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) Entscheidung der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates über die Angemessenheit des von den Grundsätzen des "sicheren Hafens" und der diesbezüglichen "Häufig gestellten Fragen" (FAQ) gewährleisteten Schutzes, vorgelegt vom Handelsministerium der USA, 2000/520/EG Entscheidung der Kommission vom 27. Dezember 2001 hinsichtlich Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern nach der Richtlinie 95/46/EG European Communities: Guidelines on best practices for using electronic information, 1997 Guide to Good Manufacturing Practice for Medicinal Products, PE 009-2, PIC/ S, Juli 2004 Good Practices for Computerised Systems in regulated "GxP" Environments, PI 011-2, PIC/ S, Juli 2004 US-amerikanische Gesetze, Verordnungen und Richtlinien 21 CFR Part CFR Part 58 Electronic Records; Electronic Signatures, Code of Federal Regulations; Tide 21, Part 11 Good Laboratory Practice for Nonclinical Laboratory Studies regulations, Code of Federal Regulations, Tide 21, Part

7 Ausführungsbestimmungen, Grundsätze, Vorschriften 21 CFR Part CFR Part 820 CGMP COPPA DPPA FDIC, Managing Multiple Service Providers FDIC, Selecting a Service Provider FERPA FFIEC, BCP FFIEC,OT FFIECTSP FISMA GLBA HMTA HIPAA OSHAct sox SSA TSCA Current Good Manufacturing Practice regulations, Code of Federal Regulations, Title 21, Part 211 Quality System regulation, Code of Federal Regulations, Title 21, Part 820 Current Good Manufacturing Practice Children's Online Privacy Protection Act Drivers Privacy Protection Act Electronic Communications Privacy Act Technology Outsourcing, Techniques for Managing Multiple Service Providers Technology Outsourcing, Effective Practices for Selecting a Service Provider Family Educational Rights and Privacy Act IT Examination Handbook, Business Continuity Planning, März 2003 IT Examination Handbook, Outsourcing Technology Services, Juni 2004 IT Examination Handbook, Supervision of Technology Service Providers (TSP), März 2003 Federal Information Security Management Act of 2002 Gramm-Leach-Bliley Act Hazardous Materials Transportation Act Health Insurance Portability and Accountability Act Occupational Safety and Health Act Privacy Act Sarbanes-Oxley Act Social Security Act Toxic Substances Control Act Examination Manual for U.S. Branches and Agencies of Foreign Banking Organizations Ausführungsbestimmungen, Grundsätze, Vorschriften Basel II BGV Internationale Konvergenz der Kapitalmessung und Eigenkapitalanforderungen Berufsgenossenschaftliche Vorschriften 407

8 Verzeichnis über Gesetze, Vorschriften, Standards, Normen GDPdU GoB GoBS GoDV GoS IDWPS330 IDWRSFAIT 1 IDWRSFAIT2 MaH MaIR MaluK MaK MaRisk Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen Grundsätze ordnungsmäßiger Buchführung Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme Grundsätze für eine ordnungsmäßige Datenverarbeitung (26) Grundsätze ordnungsmäßiger Speicherbuchführung (neu gefasst in GoBS) Abschlußprüfung bei Einsatz von Informationstechnologie, Verlautbarung des Instituts der Wirtschaftsprüfer (IDW), Grundsätze ordnungsgemäßer Buchführung bei Einsatz von Informationstechnologie, Verlautbarung des Instituts der Wirtschaftsprüfer (IDW), Fachausschuss für Informationstechnologie (FAlT), Grundsätze ordnungsgemäßer Buchführung bei Einsatz von Electronic Commerce, Verlautbarung des Instituts der Wirtschaftsprüfer (IDW), Fachausschuss für Informationstechnologie (FAlT), Mindestanforderungen an das Betreiben von Handelsgeschäften der Kreditinstitute Mindestanforderungen an die Ausgestaltung der Internen Revision der Kreditinstitute Mindestanforderungen der Rechnungshöfe des Bundes und der Länder zum Einsatz der Informations- und Kommunikationstechnik - IuK-Mindestanforderungen Mindestanforderungen an das Kreditgeschäft der Kreditinstitute Mindestanforderungen an das Risikomanagement (geplant für die zweite Jahreshälfte 2005) Standards, Normen, Leitlinien und Rundschreiben ANSI/IEEE Std ANSI/IEEE Std ANSI/IEEE Std BAKred, Rundschreiben 10/ Standard for Software Test Documentation Standard for Software Unit Test Standard for Software Verification and Validation Plans Grenzüberschreitende Datenfernverarbeitung im Bankbuchführungswesen, Bundesaufsichtsamt für das Kreditwesen

9 Standards, Normen, Leitlinien und Rundschreiben BAKred, Rundschreiben 11/2001 Baseler Ausschuss, Risk Management Principles, Mai 2001 Auslagerung von Bereichen auf ein anderes Unternehmen gemäß 25a Abs. 2 KWG, Bundesaufsichtsamt für das Kreditwesen, Rundschreiben 11/2001, I3-272A - 2/98 Risk Management Principles for Electronic Banking, Baseler Ausschuss Baseler Ausschuss, Sound Practices for the Management and Supervision of Opera- Sound Practices, tional Risk, Baseler Ausschuss Februar 2003 BS Information security management - Specification with guidance for use (Voraussichtlich Basis des geplanten ISO-Standards eines Information Security Management System {ISMSl) BS Spezifikation für IT Service Manag,,=ment, CM~ CMM"fl COBI~ CSPP-OS DIN EN 3-7 DIN EN 179 Capability Maturity Model (Vorgänger zum CMMI ) Capability Maturity Model Integration Control Objectives for Information and related Technology COTS Security Protection Profile - Operating Systems Deutscher Corporate Governance Kodex Tragbare Feuerlöscher - Teil 7: Eigenschaften, Löschleistung, Anforderungen und Prüfung Schlösser und Baubeschläge - Notausgangsverschlüsse mit Drücker oder Stoßplatte für Türen in Rettungswegen - Anforderungen und Prüfverfahren DIN VDE Gefahrenmeldeanlagen für Brand, Einbruch und Überfall - Teil 1: Allgemeine Festlegungen DIN VDE Gefahrenmeldeanlagen für Brand, Einbruch und Überfall - Teil 2: Festlegungen für Brandmeldeanlagen (BMA) DIN VDE Gefahrenmeldeanlagen für Brand, Einbruch und Überfall - Teil 3: Festlegungen für Einbruch- und Überfallmeldeanlagen DIN VDE Gefahrenmeldeanlagen für Brand, Einbruch und Überfall - Teil 4: Festlegungen für Anlagen zur Sprachalarmierung im Brandfall DIN EN 1125 DIN 4102 Schlösser und Baubeschläge - Paniktürverschlüsse mit horizontaler Betätigungsstange, für Türen in Rettungswegen - Anforderungen und Prüfverfahren Brandverhalten von Baustoffen und Bauteilen 409

10 Verzeichnis über Gesetze, Vorschriften, Standards, Normen DIN EN ISO 9001 DIN ISO DIN ISO DINEN DIN DIN DIN DIN DIN25424 DIN25448 DIN DIN40041 DIN EN DIN EN DIN V ENV 1627 EN Qualitätsmanagementsysteme - Anforderungen Elektronischer Datenaustausch für Verwaltung, Wirtschaft und Transport (EDIFACT) - Syntax-Regeln auf Anwendungsebene - Teil 9: Sicherheitsschlüssel- und Zertiftkatsverwaltung Qualitätsmanagement - Leitfaden für Konftgurationsmanagement Medizinische Informatik - Sichere Nutzeridentifikation im Gesundheitswesen - Management und Sicherheit für die Authentifizierung durch Passwörter, Brandschutzordnung EDIFACT - Anwendungsregeln - Teil 15: Anwendung des Service-Nachrichtentyps AUTACK zur Übermittlung von Integritätsund Authentizitätsinformationen über versendete Nutzdaten Elektronischer Datenaustausch für Verwaltung, Wirtschaft und Transport (EDIFACT) - Teil 4: Regeln zur Auszeichnung von UN/EDIFACT-Übertragungsdateien mit der extensible Markup Language (XML) unter Einsatz von Document Type Definitions (DTD's) Türen; Rauchschutztüren; Bauprüfungen der Dauerfunktionstüchtigkeit und Dichtheit Fehlerbaumanalyse, Teil 1: Methode und Bildzeichen, Teil 2: Handrechenverfahren zur Auswertung eines Fehlerbaumes Ausfalleffektanalyse (Fehler-Möglichkeits- und -Einfluss-Analyse) Büro- und Datentechnik - Vernichtung von Informationsträgern - Teil 1: Anforderungen und Prüfungen an Maschinen und Einrichtungen Zuverlässigkeit; Begriffe Bahnanwendungen - Spezifikation und Nachweis der Zuverlässigkeit, Verfügbarkeit, Instandhaltbarkeit, Sicherheit (RAMS) Unterbrechungsfreie Stromversorgungssysteme (USV) - Teil 3: Methoden zur Festlegung der Leistungs- und Prüfungsanforderungen (lec ) Fenster, Türen, Abschlüsse - Einbruchhemmung - Anforderungen und Klassifizierung Wertbehältnisse - Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand - Teil 1: Datensicherungsschränke 410

11 Standards, Normen, Leitlinien und Rundschreiben EN FinTS GAMP GERM HBGI leg ILO-OSH ISO/lEG Guide 73 ISO/lEG ISO/lEG TR ISO/lEG TR ISO/lEG TR ISO/lEG TR ISO/lEG TR ISO/lEG ,2,3 DINENISO 14001:2004 ISO/TS Wertbehältnisse - Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand - Teil 2: Datensicherungsräume und Datensicherungscontainer Financial Transaction Services The Good Automated Manufacturing Practice (GAMP) - Guide for Validation of Automated Systems in Pharmaceutical Manufacture Good Electronic Records Management Home Banking Computer Interface Risk analysis of technological systems Leitfaden für Arbeitsschutzmanagementsysteme, Internationale Arbeitsorganisation Risiko-Management - Wörterbuch - Leitfaden für die Berücksichtigung von termini zum Risiko-Management in Normen Informationstechnik - Begriffe - Teil 8: Sicherheit, Informationstechnik - Richtlinien für das Management von IT Sicherheit, Informationstechnik Leitfaden für das IT -Sicherheitsmanagement (GMITS) - Teil 2: Management und Planung von IT-Sicherheit, Informationstechnik Leitfaden für das IT -Sicherheitsmanagement (GMITS) - Teil 3: Verfahren für das IT Sicherheitsmanagement, Information technology - Guidelines for the management of IT security - Part 4: Selection of safeguards, Informationstechnik Leitfaden für das IT -Sicherheitsmanagement (GMITS) - Teil 6: Anleitung für Netzwerksicherheit, Informationstechnik - Sicherheitsverfahren - Nicht-Abstreitbarkeit - Teil 1: Allgemeines Modell, , - Teil 2: Mechanismen auf Basis von symmetrischen Techniken, Teil 3: Mechanismen auf Basis von asymmetrischen Techniken, Umweltmanagementsysteme - Anforderungen mit Anleitung zur Anwendung, 2004 Erweiterbare Auszeichnungssprache für das elektronische Geschäftswesen (ebxml), Teil 1 bis 4, Vornorm 411

12 Verzeichnis über Gesetze, Vorschriften, Standards, Nonnen ISO/lEG ,2,3 ISO/IEGTR Informationstechnologie - IT-Sicherheitsverfahren, Teil 1, 2, 3, (ISO/IEC ,2,3:1999), s. a. Common Criteria Version 2.1 Informationstechnik - Bewertung von Software-Prozessen ISO/lEG TR Information technology - Security techniques - IT intrusion detection framework, ISO/lEG ISO/lEG TR ISO/lEG DIS ISO/lEG DIS ISO/lEG 21827:2002 ISO/lEG IT-GSHB ITSEC NIST IT Security Assessment Framework Information technology - Security techniques - Code of practice for information security management (Die ISO/IEC ist hervorgegangen aus dem British Standard BS :2000. Zum Zeitpunkt der Drucklegung dieses Buches ist die Ausgabe der ISO/IEC aktuell.) Information Technology - Security Techniques - Information Security Incident Management IT Service-Management - Teil 1: Spezifikation für Service Management IT Service-Management - Teil 2: Allgemeine Verfahrensregeln für Service Management Information technology - Systems Security Engineering - Capability Maturity Model (SSE-CMM ) Information technology - Security techniques - Information security management systems - Requirements (Zum Zeitpunkt der Drucklegung dieses Buches liegt der Norm-Entwurf (FDIS) Ausgabe vor. Erwartet werden als weitere Normen in dieser Reihe ISM-Metriken und ISMS Risikomanagement) IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) IT Infrastructure Library des Office of Government Commerce (OGC) Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Bundesanzeiger, Stand: Juni 1991 Federal Information Technology Security Assessment Framework, NIST NIST NIST Security Self-Assessment Guide for Information Technology Systems, NIST, August 2001 Engineering Principles for IT Security, NIST, June

13 Standards, Normen, Leitlinien und Rundschreiben NIST NIST NIST LV21, AMS LV22, AMS OASISAVDL OASISCAP OASIS Web Seroices Security: SOAP OASIS Web Seroices Security: x. 509 Risk Management Guide for Information Technology Systems, NIST, ]uly 2002 Guide to Selecting Information Technology Security Products, NIST, October 2003 Guidelines on Firewalls and Firewall Policy, NIST, ]anuary 2002 Arbeitsschutzmanagementsysteme: Spezifikation zur freiwilligen Einführung, Anwendung und Weiterentwicklung von Arbeitsschutzmanagementsystemen (AMS) Arbeitsschutzmanagementsysteme: Handlungshilfe zur freiwilligen Einführung und Anwendung von Arbeitsschutzmanagementsystemen (AMS) für kleine und mittlere Unternehmen (KMU) Application Vulnerability Description Language v1.0, OASIS, Mai 2004 Common Alerting Protocol v1.0, OASIS, März 2004 Web Services Security: SOAP Message Security 1.0, OASIS Standard, März 2004 Web Services Security: X.509 Certificate Token Profile, OASIS, März 2004 OECDcGLP OECDGLP OECD Corporate Governance OHRIS OHSAS OHSAS OHSAS ONR49000 Die Anwendung der GLP-Grundsätze auf computergestützte Systeme, Schriftenreihe über die Grundsätze der Guten Laborpraxis und Überwachung ihrer Einhaltung, Nummer 10 OECD-Grundsätze der Guten Laborpraxis, Schriftenreihe über die Grundsätze der Guten Laborpraxis und Überwachung ihrer Einhaltung, Nummer 1 OECD-Grundsätze der Corporate Governance Occupational Health and Risk Management System Occupational Health and Safety Assessment Series Occupational health and safety management systems - specification Occupational health and safety management systems - Guidelines for the implementation of OHSAS Risikomanagement für Organisationen und Systeme - Begriffe und Grundlagen 413

14 Verzeichnis über Gesetze, Vorschriften, Standards, Normen ONR49001 ONR ONR ONR49003 SA8000 SPICE SSE-CMAf& The Joint Fornm, Outsourcing, August 2004 VdS 2247-S,1,2 VdS 2463-S, 1,2 VdS 2465 VdS 2465-S1 Risikomanagement für Organisationen und Systeme - Elemente des Risikomanagement -Systems Risikomanagement für Organisationen und Systeme - Teil 1: Leitfaden für das Risikomanagement Risikomanagement für Organisationen und Systeme - Teil 2: Leitfaden für die Einbettung des Risikomanagements in das Managementsystem Risikomanagement für Organisationen und Systeme - Anforderungen an die Qualifikation des Risikomanagers Sodal Accountability 8000 Software Process Improvement and Capability determination, s. a. ISO/ IEC TR Information technology - Systems Security Engineering - Capability Maturity Model (ISO/ IEC 21827:2002) Outsourdng in Financial Services, Consultative document, The Joint Forum, Baseler Ausschuss VdS-Richtlinien für Einbruchmeldeanlagen - Prüfungsfragen - Einbruchmeldeanlagen, ; Teil S: Zusatzfragen zur mechanischen Sicherungstechnik, Teil 1: Allgemeine Elektrotechnik, Teil 2: Einbruchmeldetechnik Richtlinien für Gefahrenmeldeanlagen - Übertragungsgeräte für Gefahrenmeldungen (ÜG) - Teil 1: Anforderungen Richtlinien für Gefahrenmeldeanlagen - Übertragungsprotokoll für Gefahrenmeldungen, Version 2, VdS-Richtlinien für Gefahrenmeldeanlagen - Übertragungsprotokoll für Gefahrenmeldungen, Version 2, - Ergänzung SI : Korrektur und Anpassung von Satztypen,

15 Literatur- und Quellenverzeichnis [1) Müller, Klaus-Rainer: IT-Sicherheitsmanagement und die Rolle der Unternehmensberater, Datensicherheitstage, 5. Oktober 1995 [2) Müller, Klaus-Rainer: IT-Sicherheit mit System, VIEWEG, Juli 2003 [3) Sophos: Netsky-P führt die Jahrescharts der schlimmsten Virenausbrüche an, 8. Dezember 2004 [4) Network Associates : Pressemitteilung "Neue Studie von Network Associates: Netzwerk-Viren werden für kleine Unternehmen in Europa zum finanziellen Problem, 29. März 2004 [5) CERT/ CC Statistics , CERr Coordination Center, stats!cert stats.html, [6) <kes>/ Microsoft-Sicherheitsstudie 2004, Teil 1, <kes>, 4/2004, S. 6ff. [7) Eagle Rock Alliance Ltd., Contingency Planning Research, Online Survey Results, 2001 Cost of Downtime [8) Computerwoche: Hardwarefehler zwingen IT -Systeme in die Knie, Computerwoche, 27/2000, [9) Gartner Inc.: Aftermath: Disaster Recovery, Gartner Inc., AV , [10) Basler Ausschuss für Bankenaufsicht: Internationale Konvergenz der Eigenkapitalmessung und der Eigenkapitalanforderungen, Überarbeitete Rahmenvereinbarung, Juni 2004 [11) Müller, Klaus-Rainer: Unternehmensberater - Ungeliebte Zaungäste?, KES, 2/1996, S. 6ff. [12) Müller, Klaus-Rainer: Risiken vermeiden, Business Computing, 7/1996, S. 46ff. [13) Müller, Klaus-Rainer: Sicherheits- und Qualitätsmanagement - zwei Seiten einer Medaille?, KES, 3/ 1996, S. 111ff. (14) Münch, Isabel: Neue Entwicklungen des IT-Grundschutzhandbuches, BSI, Referat I 1.4, Präsentation auf dem 2. IT-Grundschutz-Tag, November 2004 [15) Anderson, Ross: Security Engineering, Wiley, 2001 [16) Müller, Klaus-Rainer: Risikoanalyse diktiert die Handlung, Computerzeitung, 38/2004, S. 17 [17) ISO/ IEC TR : Information technology - Guidelines for the management of IT Security - Part 1: Concepts and models for IT Security, 1996 (18) Müller, Klaus-Rainer: Lebenszyklus- und prozessimmanente IT-Sicherheit, <kes>, 3/2004, S. nff. 415

16 Literatur- und Quellenverzeichnis [19] Brockhaus, die Enzyklopädie in 24 Bänden, Studienausgabe, Band 18, Brockhaus, 2001 [20] Deutscher Bundestag: Bundestag-Drucksache 13/9712, Anlage 1, Entwurf eines Gesetzes zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) [21] Basel Committee on Banking Supervision: Sound Practices for the Management and Supervision of Operational Risk, February 2003 [22] Bundesanstalt für Finanzdienstleistungsaufsicht: Entwurf über die "Mindestanforderungen an das Risikomanagement (MaRisk)", BA 14 - GS /2004, [23] Bundesanstalt für Finanzdienstleistungsaufsicht: "Mindestanforderungen an das Risikomanagement (MaRisk)", Entwurf, Link von BA 14 - GS /2004, [24] Bundesministerium der Justiz: Entwurf eines Gesetzes zur Unternehmensintegrität und Modernisierung des Anfechtungsrechts (UMAG), Januar 2004 [25] Von der Crone, Hans Caspar und Roth, Kat ja: Der Sarbanes-Oxley Act und seine extraterritoriale Bedeutung, AJP/PJA, 2/2003, S. 131 ff. [26] Schuppenhauer, Rainer: Grundsätze für eine ordnungsmäßige Datenverarbeitung, IDW Verlag [27] Institut der Wirtschaftsprüfer: Rechnungslegung und Prüfung bei Einsatz von Informationstechnologie, Die neuen IDW-Verlautbarungen, IDW-Verlag GmbH, 2002 [28] Europäisches Parlament und Rat: Richtlinie 95/46/ EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr [29] Kommission der Europäischen Gemeinschaft: Entscheidung der Kommission vom 27. Dezember 2001 hinsichtlich Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern nach der Richtlinie 95/ 46/ EG, Amtsblatt der Europäischen Gemeinschaften, 2002/ 16/ EG [30] Kommission der Europäischen Gemeinschaft: Entscheidung der Kommission vom 26. Juli 2000 gemäß der Richtlinie 95/ 46/ EG des Europäischen Parlaments und des Rates über die Angemessenheit des von den Grundsätzen des "sicheren Hafens" und der diesbezüglichen "Häufig gestellten Fragen" (FAQ) gewährleisteten Schutzes, vorgelegt vom Handelsministerium der USA, 2000/520/EG [31] Bundesaufsichtsamt für das Kreditwesen: Auslagerung von Bereichen auf eine anderes Unternehmen gemäß 25a, Abs. 2 KWG, Rundschreiben 11/ 2001, I3-272A-2/ 98, Bundesaufsichtsamt für das Kreditwesen 416

17 [32] PIC/S: Guide to Good Manufacturing Practice for Medicinal Products, PE 009-2, Juli 2004 [33] PIC!S: Good Practices for Computerised Systems in Regulated "GxP" Environments, PI 011-2, Juli 2004 [34] Masing, Walter (Hrsg.): Handbuch Qualitätsmanagement, 3. Auflage, Carl Hanser Verlag, 1994 [35] Suzaki, Kiyoshi: Die ungenutzten Potentiale, Carl Hanser Verlag, 1994 [36] DeMarco, Tom: Structured Analysis and System Specification, New York, Yourdon Press, 1978 [37] Wilkes, Steve und Harby, John: SOA Blueprints Concepts, Draft vo.5, Juni 2004 [38] OASIS: Service Oriented Architecture Reference Model, Working Draft 05, 3. Mai 2005 [39] Kamiske, Gerd F. und Brauer, Jörg-Peter: Qualitätsmanagement von Abis Z, Carl Hanser Verlag, 1993 [40] Müller, Klaus-Rainer: In oder Out? - Sourcing mit System, geldinstitute, 3/2004, S. 32ff. [41] Zeller, Thomas: Update führt zum IT-Super-Gau, CIO - News & Meinungen, ,17:07 [42] Möhler, Tanja: Abstürze vermeiden, CIO, 12/2004, S. 54ff. [43] European Communities: Guidelines on best practices for using electronic information, 1997 [44] Van Bogart, John W. c.: Media Stability, National Media Laboratory, 1996 [45] Informationweek: Die 21 Stufen zur Datensicherheit, Informationweek, 13/2000 [46] Storage Networking Industry Association (SNlA): Common RAID Disk Data Format Specification, revision , Draft far Membership Vote, 6. Juli 2004 [47] RAID Advisory Board: RAB Classification For Disk Systems, 19. November 1997, [48] Auspex Systems: A Storage Architecture Guide, White Paper [49] Lange, Rolf: Speicherkonzepte mit viel Feingefühl fusionieren, ntz, 11/2002, S. 48ff. [50] Török, Elmar: Entwicklung der Speicherkomponenten,!anline, 2/2003, S. 42ff. [51] J. Satran, K. Meth, IBM, C. Sapuntzakis, Cisco Systems, M. Chadalapaka, Hewlett-Packard Co., E. Zeidner, IBM: Internet Small Computer Systems Interface (iscs!), RFC 3720, April 2004 [52] M. Rajagopal, E. Rodriguez, R. Weber: Fibre Channel over TCP/IP (FCIP), RFC 3821, Juli 2004 [53] Datalink Corporation: Storage Area Networks & Return on Investment, White Paper, ohne Datum 417

18 Literatur- und Quellenverzeichnis [54] Meta Group: IT Performance Engineering and Measurement Strategies: Quantifying Performance and Loss, Meta Group, Oktober 2000 [55] Sherman, Larry: Stratus Continuous Processing Technology, 2003 [56] Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Bundesanzeiger, Stand: Juni 1991 [57] Neuber, Dirk: Lösung für unterschiedliche Brandrisiken, WIK 2/2005, S. 43ff. [58] Borchers, Detlef: Augen auf am Firmentor, CIO, 4/2004, S. 38ff. [59] BBC News: Warning over password security, 24. Juni 2002 [60] Medvinsky, Sasha und Lalwaney, Poornima: Kerberos V Authentication Mode for Uninitialized Clients, 29. August 2000, [61] Cheswick, William R. und Bellovin, Steven M.: Firewalls und Sicherheit im Internet, Addison-Wesley, 1996 [62] Liberty Alliance Project: Business Benefits of Federated Identity, April 2003 [63] Liberty Alliance Project: Introduction to the Liberty Alliance Identity Architecture, Revision 1.0, März 2003 [64] Liberty Alliance Project: Liberty ID-FF Architecture Overview, Version 1.2 [65] Liberty Alliance Project: Privacy and Security Best Practices, Version 2.0, November 12, 2003 [66] Liberty Alliance Project: Introduction to the Liberty Alliance Identity Architecture, Revision 1.0, März 2003 [67] Liberty Alliance Project: Liberty ID-WSF Security and Privacy Overview, Version 1.0 [68] Liberty Alliance Project: Liberty ID-WSF - a Web Services Framework Overview, Version 1.0 [69] Liberty Alliance Project: Liberty ID-SIS Personal Profile Service Specification, Version 1.0 [70] Frankfurter Allgemeine Zeitung: Jenoptik Mitglied in Anti Terror-Projekt, 8. Januar 2005, S. 17 [71] Federal Information Processing Standards Publication 197 (FIPS PUBS 197): Advanced Encryption Standard (AES), 26. November 2001 [72] Baldwin, R. und Rivest, R.: RFC 2040, The RCS, RCS-CBC, RCS-CBC-Pad, and RC5-CTS Algorithm, Oktober 1996, Category: Informational [73] Callas, ]., Donnerhacke, L., Finney, H., Thayer, R.: RFC 2440, OpenPGP Message Format, November

19 [74] Gutmann, Peter: Secure Deletion of Data from Magnetic and Solid-State Memory, 6. USENIX Security Symposium Proceedings, Juli 1996 [75] Sikora, Axel: Netzwerk-Sicherheit, in IT-Security, tec CHANNEL compact, 2/2003, S. 100ff. [76] Farmer, Dan und Venema, Wietse: The Coroner's Toolkit, Stand [77] Müller, Klaus-Rainer: Der Architekturtrichter, geldinstitute, 6/ 2002, S. 44ff. [78] Dembeck, Michael: Firewalls - Gegen virtuelle Katastrophen, KES, 4/ 1999, S. 23ff. [79] Kyas, Othmar und a Campo, Markus: IT-Crackdown, mitp-verlag, 2002 [80] Wack, John und Cu tier, Ken sowie Pole, Jamie: Guidelines on Firewalls and Firewall Policy, National Institute of Standards and Technology (NIST), NIST Special Publication , Januar 2002 [81] Schneier, Bruce: Secrets & Lies, dpunkt.verlag, 2001 [82] Lipinski, Klaus: Lexikon der Datenkommunikation, DATACOM Buchverlag GmbH, 3. Auflage, 1995 [83] Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutzhandbuch des BSI, Mai 2002 [84] Stand [85] The Federal Reserve Board: Examination Manual for U.S. Branches and Agencies of Foreign Banking Organizations, September 1997 [86] Müller, Klaus-Rainer: Prozessorientierte Abnahmeorganisation, ix Magazin für professionelle Informationstechnik, 8/2002, S. 96ff. [87] Kaplan, Robert S., Norton, David P.: Balanced Scorecard, Schäffer-Poeschel, 1997 [88] Alberts, Christopher, Dorofee, Audrey, Stevens, James, Woody, Carol: Introduction to the OCTAVE@ Approach, Carnegie Mellon University, August 2003 [89] Alberts, Christopher und Dorofee, Audrey: Managing Information Security Risks, Addison-Wesley, 2002 [90] Swanson, Marianne: Security Self-Assessment Guide for Information Technology Systems, National Institute of Standards and Technology (NIST) Special Publication , November 2001 [91] Bundesamt für Sicherheit in der Informationsverarbeitung: BOSS (BSI OSS Security Suite), Einführung, eingesehen am [92] Carnegie Mellon University: Systems Security Engineering Capability Maturity Model, Model Description Document, Version 3.0, 15. Juni

20 Literatur- und Quellenverzeichnis [93] National Institute of Standards and Technology (NIST): Federal Information Technology Security Assessment Framework, 28. November 2000 [94] Thiel, Christoph: Risiko Management - Einführung und Umsetzung, BITKOM-Forum IT-Sicherheit "Trends in der IT-Sicherheit", [95] <kes>/microsoft-sicherheitsstudie 2004, Teil 2, <kes>, 5/2004, S. 6ff. [96] Jaeger, Stefan: Verbotene Protokolle, KES, 5/2000, S. 6ff. [97] COBI'f'J Steering Committee and the IT Governance Institute : COBI'f'J Framework, 3 nl Edition, Juli 2000 [98] Bundesamt für Sicherheit in der Informationstechnik, Projektgruppe "Local Wireless Communication": Sicherheit im Funk-LAN (WLAN, IEEE ), [99] Sun Microsystems: Java Authentication and Authorization Service (JAAS), Reference Guide for the Java 2 SDK, Standard Edition, v 1.4 [100] Sun Microsystems: Java Cryptographic Extension (JCE), Reference Guide for the Java 2 SDK, Standard Edition, v 1.4 [101] Sun Microsystems: Java Secure Socket Extension (JSSE), Reference Guide for the Java 2 SDK, Standard Edition, v 1.4 [102] American National Standards Institute (ANS!): Information Technology - Role Based Access Control, InterNational Committee for Information Technology Standards, ANSI!INCITS [103] OASIS : Security and Privacy Considerations for the OASIS Security Assertion Markup Language (SAML) V2.0, 15. März 2005 [104] Geyer, Carol: Universal Business Language (UBL) Ratified As OASIS Standard, OASIS, 8. November 2004 [105] OASIS: extensible Access Control Markup Language (XACML) Version 2.0, 1. Februar 2005 [106] World Wide Web Consortium: XML Key Management Specification (XKMS 2.0), 28. Juni

21 Glossar und Abkürzungsverzeichnis A Abwehrrechner (Bollwerk-Computer) s. Bastion-Host Access Control Ust (ACL) s. Zugriffskontrollliste Adware s. Werbesoftware AIHA American Industrial Hygiene Association Alarm - Alert Ein Alarm ist ein optisches, akustisches oder sensorisches Signal, das die Zuständigen oder externe Hilfe leistende Stellen aufmerksam machen und zu Gegenmaßnahmen anhalten sol!. Anhängsel s. Attachment Anomalie - Anomaly Bei Intrusion-Detection-Systemen werden unter Anomalien Abweichungen vom festgelegten Normalzustand verstanden. Anomalieerkennung - Anomaly Detection Die Anomalieerkennung wird von Intrusion-Detection-Systeme verwendet, um Abweichungen vom festgelegten Normalzustand zu erkennen. ANSI American National Standards Institute Appliance Eine Appliance (eng!. für lhaushalts-lgerät) ist ein Computer, der als eine Art "Black Box" schlüsselfertig bestimmte festgelegte Funktionalitäten in sich birgt Appllcation Level Gateway - Anwendungsschicht-Gateway Das Application-Level- oder Anwendungsschicht-Gateway (s. a. [61], [7S], [79], [SOl, [S3]) ist ein Firewall, der sich aus Sicht eines Client-Programms wie ein Anwendungs-Server für den betreffenden Dienst, z. B. DNS, http, https, ftp, LDAP, SMTP, Telnet, darstellt. Diese Anwendungs-Server im Firewall übernehmen stellvertretend, d. h. als Proxy (Stellvertreter), die Aufgaben des jeweiligen Dienstes. Dadurch kommt keine direkte Verbindung zum internen Netz zustande. Die Proxies verbergen damit das interne Netz gegenüber dem äußeren. 421

22 Glossar und Abkürzungsverzeichnis Application Response Measurement (ARM) Application Response Measurement (ARM) ist ein Standard der Open Group. Er definiert, wie Anwendungen Informationen zur Überwachung ihrer Verfügbarkeit, Performance und Kapazität bereitstellen können. Application Vulnerability Description Language (A VDL) Die Application Vulnerability Description Language (A VDL) ist ein OASIS Standard. Er legt ein einheitliches Format fest, mit dem sicherheitsrelevante Schwachstellen von Anwendungen in XML beschrieben und dadurch diesbezügliche Informationen in einheitlichem Format ausgetauscht werden können. Attachment - Anhängsel Attachments sind Dateien, die als Anlage oder Anhängsel von s versandt werden. Ausfallzeit - down time Als Ausfallzeit bezeichnet die Zeit, während der ein Prozess oder eine Ressource, z. B. ein Service, eine Anlage, ein System, eine Komponente oder eine Person nicht im vereinbarten Umfang zur Verfügung steht. Auslöser Unter "Auslöser" wird ein Ereignis verstanden, durch das der reguläre Geschäftsbetrieb beeinträchtigt wird. Je nach Schwere des Auslösers kann hieraus eine Störung, ein Notfall oder ein Katastrophenfall entstehen. Auslöser sind beispielsweise technische Defekte, wie Hardware-Ausfall, Naturereignisse wie Sturm, Flut, Erdbeben, kriminelle Handlungen, wie Sabotage, oder menschliches Versagen, wie Fehlbedienungen. Authentit1zierung - authentification Durch Authentifizierung wird die Echtheit z. B. der Identität oder einer Information bestätigt. Authentisierung - authentication Durch Authentisierung wird eine Information glaubwürdig bzw. rechtskräftig gemacht. Autorisierung - authorization Die Autorisierung stellt eine Bevollmächtigung oder Genehmigung dar. B Bastion-Host - Abwehrrechner, Bollwerk-Computer Firewalls in Computern, die sich zwischen dem zu sichernden und dem ungesicherten Netz befinden, sind Abwehrrechner, die als Bastion-Host (Bollwerk Computer) bezeichnet werden. Bedrohung - Threat Eine Bedrohung ist die potenzielle Möglichkeit eines (unerwünschten) Schadens für Prozesse, Ressourcen (z. B. Anlagen, Systeme, Sachen und Menschen), Organisationen. 422

23 Berechtigungskubus, Berechtigungswürfel Der Berechtigungswürfel bzw. Berechtigungskubus veranschaulicht die Kombination aus Subjekt, Recht und Objekt. Er kann für jede der vier Sicherheitsschalen Zufahrts-, Zutritts-, Zugangs- und Zugriffsschutz genutzt werden. Betriebseinflussanalyse - Operational Impact Analysis (OIA) Mittels der Betriebseinflussanalyse (Operational Impact Analysis IOIA}) wird erhoben, welche Auswirkungen ein Ereignis auf ein Schutzobjekt, wie z. B. ein IT-System, ein Gebäude oder einen Service hat. Böswillige Software - Malware Böswillige Software umfasst z. B. Viren, Würmer und trojanische Pferde. Botnet Als Botnets werden Computernetze bezeichnet, die von Hackern bzw. Crackern kontrolliert werden. Sie bestehen aus Rechnern, die meist unbemerkt von ihren Besitzern durch Cracker übernommen wurden und ferngesteuert werden. Die Übernahme der Computer erfolgt über Schadprogramme, die z. B. als Anhang von s auf dem Computer eintrafen und geöffnet wurden, oder wenn beim Besuch bestimmter Webseiten bekannte, aber nicht gepatchte Sicherheitslücken ausgenutzt werden, um den Computer unter Kontrolle zu bekommen. Die Anzahl übernommener Rechner nimmt zu. Sie werden von Crackern "vermietet" und lassen sich von Ihnen oder den "Mietern" dazu nutzen, Spam oder Phishing-Mails zu versenden, von Online-Shops unter Androhung von Distributed Denial of Service Attacken Schutzgeld zu erpressen, oder DDoS Attacken zu fahren. Derartige Botnets können aufgrund ihres hohen Datenvolumens manches Servernetz in die Knie zwingen. Botnets lassen sich auch dazu verwenden, als Datei- oder Web server illegale Software anzubieten, oder s mit neuen Schad programmen erstmalig und in großem Umfang zu verbreiten, bevor die Virensignaturen für Virenscanner verfügbar sind. Schützen kann man sich hiergegen z. B. durch zeitnahe automatische Virenupdates und zeitnahe Einspielung von Patches, die Nutzung einer Firewall und das Nicht-Öffnen von -Anhängen, die nicht klar zuordenbar sind. Auch sollten Links in s aus nicht sicherer Quelle nicht angeklickt werden. Brandmeldeanlage (BMA) - fire alarm system Brandmeldeanlagen (BMA) gehören zu den Gefahrenmeldeanlagen. Sie dienen dazu, Brände zu einem frühen Zeitpunkt zu erkennen und zu melden sowie direkte Hilferufe bei Brandgefahren abzusetzen. Brute-Force-Attacke Brute-Force-Attacken, also Angriffe die auf "roher Gewalt" beruhen, versuchen auf alle möglichen Arten, das Objekt der Attacke zu "knacken". Brute-Force Attacken zum Knacken von Passwörtern probieren beispielsweise alle möglichen Zeichenkombinationen (Buchstaben, Ziffern, Sonderzeichen) aus, bis das gewünschte Passwort ermittelt ist. Bei Vorliegen eines einweg-verschlüsselten Passwortes kann durch rechenintensives Erzeugen und Verschlüsseln 423

24 Glossar und Abkürzungsverzeicbnis jedes potenziellen Passwortes nach dem gleichen Algorithmus so lange probiert werden, bis das verschlüsselte Ergebnis dem vorliegenden verschlüsselten Passwort entspricht. Daher gelangen hierfür "sodal engineering" und Wörterbuchattacken eher zum Einsatz. BSI 1. British Standards Institution 2. Bundesamt für Sicherheit in der Informationstechnik Bundesdatenschutzgesetz - Federal Data Protection Act Das Bundesdatenschutzgesetz befasst sich mit dem Schutz personenbezogener Daten. Business Impact Analysis (BIA) Mittels der Business Impact Analysis (BIA) wird ermittelt, welche Auswirkungen der Eintritt eines Ereignisses, sei es ein Notfall oder eine Katastrophe, auf die Geschäftstätigkeit bzw. die Kerngeschäftsprozesse des Unternehmens hat. Im deutschen Sprachgebrauch findet sich hierfür der Begriff Geschäftseinflussanalyse oder Schutzbedarfsanalyse. c Certifled Information Security Auditor (CISATM) CISATM ist eine Bezeichnung für Sicherheitsauditoren von Informationssystemen, die von der Information Systems Audit and Control Association (ISACA@) zertifiziert wurden. Certified Information Security Manager (CISMTM) CISMTM ist eine Bezeichnung für Sicherheitsmanager von Informationssystemen, die von der Information Systems Audit and Contral Association (ISACA ) zertifiziert wurden. Challenge Handshake Authentication Protocol (CHAP) Das Challenge Handshake Authentication Protocol (CHAP) ist ein Authentisierungsprotokoll, das in RFC 1994 definiert ist. Hierdurch können Benutzer von ihrem Client bei einer Authentisierungsinstanz (authenticator), z. B. einem Internet Service Pravider (ISP), authentisiert werden. Voraussetzung ist, dass beide Kommunikationspartner das gleiche Geheimnis, z. B. ein Passwort, kennen und den gleichen Einweg-Hash-Algorithmus nutzen. Nach dem Verbindungsaufbau sendet der Server eine Zufallszahl (Challenge) an den Client. Der Client verkettet (konkatiniert) seinen Identifier (Benutzerkennung) mit dem "Geheimnis" (Passwort) und mit der Challenge (Zufallszahl). Hieraus berechnet er mittels des Einweg-Hash-Algorithmus einen Hashwert, den er als Antwort zurücksendet. Der Server prüft die Antwort mit der von ihm selbst errechneten. Bei Übereinstimmung war die Authentisierung erfolgreich. In zufälligen Zeitabständen sendet die Authentisierungsinstanz eine neue Challenge und wiederholt den Authentisierungsvorgang. 424

25 Challenge-Response-Verfahren Das Challenge-Response-Verfahren dient der Authentifizierung mittels Einmal Passwort. Der Host sendet an den PC des Benutzers eine Challenge. Der Benutzer erzeugt hieraus mittels eines Tokens eine Response und sendet sie an den Host zurück. Stimmt diese mit der erwarteten Response überein, ist die Authentifizierung erfolgreich. Chipkarte - Smart Card Eine Chipkarte hat etwa die Größe einer Scheckkarte und enthält einen Chip mit einer CPU, I/O-Kanälen und einem nichtflüchtigen Speicher, auf den nur die CPU der Karte zugreifen können soll. Circuit Level Gateway - Circuit Level Gateway Ein Circuit Level Gateway (s. a. [61], [79]) ist ein Firewall, der auf Verbindungsebene filtert. Das Circuit Level Gateway arbeitet sozusagen als Vermittlungsstelle für das betreffende Protokoll. Common Alerting Protocol (CAP) Das Common Alerting Protocol (CAP) ist ein OASIS-Standard, der ein allgemeines Format zum Austausch von Alarmen und öffentlichen Warnungen über alle Arten von Netzen beschreibt. Compliance s. Konformität Computer Emergency Response Team (CERT ) Das.Gomputer Emergency Response Ieam (CERT ).Goordination.Genter (CERT/CC) des Software Engineering Institute (SEI) an der Carnegie Mellon Universität wurde 1988 eingerichtet. Es ist ein Zentrum für Internet-Sicherheits-Expertise. Darüber hinaus haben Unternehmen ihre eigenen "CERTs" etabliert, die präventiv und in kritischen Situationen kurzfristig auf Gefährdungen und Angriffe reagieren sollen. Für die Bundesverwaltung in Deutschland existiert seit 1. September 2001 das CERT-Bund. Europäische Behörden CERTs haben sich in der European Government CERTs (EGC) Group informell zusammengeschlossen. Computervirus - computer virus Ein Computervirus ist ein Programmteil, das sich selbst vervielfältigen und bei Aktivierung Schaden verursachen kann, z. B. Löschen von Dateien. Content-Security-System - Content Security System Content-Security-Systeme prüfen anhand eines unternehmensspezifisch festgelegten Regelwerks den Inhalt ein- und ausgehender s. ControlObjectives for Information and related Technology (CO BIT"') Gemäß [97] stellen die Control Objectives for Information and related Technology (CO BIT") der Information Systems Audit and Control Association (ISACA) in Form des COBIT"-Frameworks einen Rahmen zur Beherrschung und Steuerung der IT zur Verfügung. Er hat zum Ziel, die Geschäftsziele eines Unternehmens und die IT-Governance zu unterstützen. Das COBIT Framework entspricht einem dreidimensionalen Quader mit den Achsen Informationskriterien (Quality, Security, Fiduciary), IT-Ressourcen und IT- 425

26 Glossar und Abkürzungsverzeichnis Prozesse. Aus den Infonnationskriterien ergeben sich die 7 Prinzipien Effektivität, Effizienz, Vertraulichkeit, Integrität, Verfügbarkeit, Gesetzeskonfonnität (compliance) und die Zuverlässigkeit von Infonnationen. Als IT-Ressourcen identifiziert COBI~ Daten, Anwendungssysteme, Technologie, Anlagen (Facilities) und Personal. Die IT -Prozesse sind unterteilt in die 4 Domänen "Planung und Organisation", "Beschaffung und Implementierung", "Planung/Lieferung und Betrieb/Unterstützung" (delivery and support) sowie "Überwachung" (Monitoring). Diese 4 Domänen beinhalten 34 Prozesse mit 318 Aktivitäten. Als primäres Referenzmaterial bei der Entwicklung von CO BIT'" wurden eine Vielzahl von Normen und "best practices" verwendet, so u. a. die ISO 13335, ITIL "', SPICE, OECD Guidelines for the Security of Information, Common Criteria, BS Cracker Unter einem Cracker versteht man einen technisch sehr versierten Angreifer, dessen Angriffe darauf abzielen, sich einen Nutzen zu verschaffen und Dritten Schaden zuzufügen. D Demilitarisierte Zone s. entmilitarisierte Zone Digitales Wasserzeichen - Digital Watennarking Digitale Wasserzeichen sind zusätzliche Informationen, die mittels Steganographie in digitale Dateien eingebracht werden, um Urheberfragen klären und damit Urheberrechte schützen zu können. Direct Attached Storage (DAS) Direct Attached Storage (DAS) bezeichnet eine Speichereinheit, die mit dem Computer direkt verbunden ist. DIS Draft International Standard (Norm-Entwurf) Discretionary Access Control (DAC) Die Q.iscretionary ß.ccess ~ontrol (DAC, diskrete Zugriffskontrolle) ermöglicht einem Datei-Eigentümer die Festlegung, welche Nutzer welchen Zugriff auf seine Datei haben. DoS-Angriff - Denial of Service (DoS) Attack Angriff, bei dem ein Zielsystem oder -Netzwerk lahm gelegt wird. Dynamic Host Conflguration Protocol DHCP Das Dynamic Host Configuration Protocol (DHCP) ist in der Version für IPv6 (DHCPv6) in RFC 3315 spezifiziert und für IPv4 in RFC Ein DHCP-Server kann einem Computer im Netz dynamisch und zeitlich begrenzt eine wiederverwendbare IPv6-Adresse zuweisen. Die DHCP-Nachrichten werden mittels UDP ausgetauscht. 426

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de

TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Praxisbuch IT-Dokumentation

Praxisbuch IT-Dokumentation Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Institut für Informatik! Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 10 Qualitätsnormen" 2009-2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen,

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr