Trends aus den <kes>-sicherheitsstudien von 1998 bis 2006
|
|
- Helmuth Koch
- vor 6 Jahren
- Abrufe
Transkript
1 Rückblick nach vorn Trends aus den <kes>-sicherheitsstudien von 1998 bis 2006 Die Lage zur Informations-Sicherheit erhält seit nunmehr über 20 Jahren alle zwei Jahre im Rahmen der <kes>-sicherheitsstudien ein Gesicht. Zur vergangenen Dekade lassen sich darin einige interessante Entwicklungen ablesen: eine zunehmende Verletzlichkeit von Unternehmen und Behörden für IT-Angriffe, ein offenkundiger Mangel beim Sicherheitsbewusstsein sowie bemerkenswerte Aspekte beim Outsourcing. Von Bernhard C. Witt, Ulm Der Einsatz von Informationstechnik durch Terminals, PCs und mobile Endgeräte am Arbeitsplatz hat in den letzten 10 Jahren kräftig an Fahrt gewonnen die <kes>-studien konkretisieren diese bekannte Tatsache mit Zahlen: Waren 1996 noch 0,23 lokale IT-Systeme pro Mitarbeiter im Einsatz, so ist seither der Wert vor allem wohl aufgrund der spürbaren Kostensenkung für IT-Systeme und der zunehmenden Nutzung moderner Kommunikationsdienste ( , WWW, VoIP etc.) deutlich gestiegen und liegt 2006 bei nunmehr 0,72 (Tab. 1). Die deutlich gestiegenen Homeoffice-IT-Systeme wurden hierzu nicht berücksichtigt, da dort unklar ist, ob diese von Unternehmen beziehungsweise Behörden oder durch den Mitarbeiter selbst gestellt werden. Dieser Anstieg ist letztlich auch ein Ausdruck für eine höhere Verletzlichkeit der Institutionen gegenüber informationstechnischen Angriffen, denn IT-Systeme bedürfen nicht nur einer entsprechenden Administration, sondern stellen zugleich potenzielle Angriffsziele dar. Kenndaten zur IT Ø Terminals Ø PCs Ø mobile Endgeräte Ø Telearbeitsplätze (55) (293) Ø Mitarbeiter Verhältnis IT/Mitarbeiter 0,28 0,36 0,63 0,61 0,72 Tabelle 1: Verbreitung eingesetzter Informationstechnik Zunehmende Verletzlichkeit Während es nach wie vor viele Schäden durch unbeabsichtigte Unfälle gibt, die jedoch allmählich abgemildert werden, sind die konkreten Schäden durch informationstechnische Angriffe letztlich stabil geblieben (Tab. 2) sofern man den durch ungewöhnlich hohen Malware-Befall deutlich erhöhten Wert von 2004 (s. a. Tab. 3) in der alternativen Zusammenfassung relativiert betrachtet. Allerdings werden nach wie vor nur wenige Notfallkonzepte verifiziert und validiert: in der Regel bei weniger als einem Viertel der Teilnehmer.
2 Festgestellte Schäden durch Unfälle (menschl. bzw. techn. Versagen) 79 % 73 % 70 % Angriffe (ungezielt bzw. gezielt) 43 % 60 % 43 % Tabelle 2: Schäden durch Unfälle oder Angriffe Ein Blick in die Formen erlittener informationstechnischer Angriffe mit konkreter Schadenswirkung offenbart fast durchweg einen schleichenden Anstieg bei den einzelnen "Spielarten". Etwaige Imageschäden in Folge erlittener Angriffe lassen sich jedoch bekanntermaßen nur bedingt erfassen und Beeinträchtigungen der Vertraulichkeit werden in der Regel nur mit starker zeitlicher Verzögerung erkannt; dieser Aspekt wurde jedoch erst in der aktuellen Studie näher untersucht. In der Praxis ist zudem leider oft festzustellen, dass der Wert gespeicherter Daten unterschätzt wird, weshalb zum Beispiel der Verlust aller gespeicherten Daten lediglich mit etwas mehr als 2 % gegenüber der mittleren Bilanzsumme eher zurückhaltend bewertet wird. Formen erlittener Angriffe Malware (Vir., Würm., Troj.Pf.) 31 % 29 % 25 % 54 % 35 % unbefugte Kenntnisnahme 10 % 11 % 6 % 9 % 12 % Hacking 8 % 9 % 12 % Manipulation zur Bereicherung 2 % 2 % 2 % 8 % 11 % Sabotage (inkl. DoS-Attacken) 0 % 2 % 2 % 8 % 10 % Tabelle 3: Entwicklung informationstechnischer Angriffe Die angegebene Entwicklung der informationstechnischen Angriffe über das Internet zeigt, dass kontinuierlich mehr Angriffe registriert werden und Unternehmen sowie Behörden in stärkerem Maße an ihrer verwundbarsten Stelle treffen: der Verfügbarkeit ihrer IT-Systeme (Tab. 4). Doch auch die Verletzung der Vertraulichkeit ist deutlich spürbar etwa durch unbefugtes Lesen von Daten oder das Abhören von Verbindungsdaten. Die Folgen eines geglückten Hacking-Angriffs wurden bisher (alleine schon aufgrund der hohen Variabilität) nicht näher aufgelistet und die aussagekräftige Frage aus der aktuellen Erhebung bedauerlicherweise gestrichen. Festgestellte Angriffe via Internet Hacking des Rechners 16 % 21 % 43 % 40 % Beeinträchtigung der Verfügbarkeit 5 % 8 % 29 % 27 % unbefugtes Lesen von Daten 14 % 15 % 19 % 23 % Veränderung von Daten 5 % 6 % 7 % 11 % Abhören von Verbindungsdaten 4 % 6 % 9 % 9 % kein Angriff registriert 61 % 59 % 57 % 45 % Tabelle 4: Informationstechnische Angriffe über das Internet Risikoentwicklung Die Teilnehmer an den <kes>-sicherheitsstudien werden stets darum gebeten, vordefinierte Gefahrenbereiche in ihrer konkreten Bedeutung zu bewerten und eine Prognose über ihre
3 Entwicklung abzugeben. Diese Frage stellt damit ein maßgeschneidertes Instrument für die gefühlte Sicherheitslage dar. Bei der prognostizierten Rangfolge der Gefahrenbereiche werden Gefahren für die Safety in der Regel unterschätzt (Schutz vor unbeabsichtigten Ereignissen in Tabelle 5 bis zur höheren Gewalt), Gefahren für die Security dagegen überwiegend überschätzt (Schutz vor beabsichtigten Angriffen), wie ein Vergleich zwischen der artikulierten Erwartungshaltung und der tatsächlichen Einschätzung ihrer Bedeutung in der Folgestudie zeigt (Tab. 5). Das ist nicht verwunderlich, denn Angreifer befinden sich im Vorteil: Sie müssen lediglich eine einzige offene Schwachstelle finden und dort gezielt angreifen, während sich der Verteidiger (Unternehmen oder Behörde) auf eine Vielzahl verschiedener Angriffsmöglichkeiten einstellen muss insofern ist die Überschätzung der Angreifer konsequent. Rang (Erwartung Bedeutung) 1998/ / / /2006 Gefahrenbereich Fehler eigener Mitarbeiter Fehler durch Externe Software-bedingte Defekte Hardware-bedingte Defekte Dokumentations-bed. Defekte höhere Gewalt Malware (Vir., Würm., Troj.Pf.) unbefugte Kenntnisnahme Hacking Manipulation zur Bereicherung Sabotage (inkl. DoS-Attacken) Tabelle 5: Ranking der Gefahrenbereiche Defizit beim Sicherheitsbewusstsein Die <kes>-sicherheitsstudien offenbaren regelmäßig ein Defizit beim Sicherheitsbewusstsein in den teilnehmenden Institutionen. Bei der Frage, welche Gründe bei der Umsetzung von Informationssicherheit hinderlich waren, landete regelmäßig neben fehlendem Geld fehlendes Bewusstsein an vorderster Stelle (Tab. 6). Doch gerade das Sicherheitsbewusstsein ist der Dreh- und Angelpunkt bei der Gewährleistung der Informationssicherheit! Keine Verbesserung der IT-Sicherheit wg Geldmangel 40 % 31 % 46 % 62 % 55 % Bewusstsein bei Mitarbeitern 55 % 60 % 65 % 51 % 52 % Bewusstsein Top-Managment 50 % 51 % 50 % 45 % 45 % Bewusstsein mittl. Managem. 45 % 38 % 61 % 42 % 37 %
4 Tabelle 6: Mängel beim Sicherheitsbewusstsein Das erforderliche Sicherheitsbewusstsein lässt sich durch Schulungen und Awareness- Maßnahmen erhöhen. Doch auch hier ist ein klares Defizit messbar: So bekommen zwar Spezialisten, die Kontrollen durchführen, regelmäßig eine entsprechende Auffrischung ihres Wissens, doch die Hauptanwender (Benutzer und Management) erhalten nur gelegentlich eine entsprechende Schulung (Tab. 7) aus den Erfahrungen der Praxis heraus üblicherweise zum Beispiel bei Neueinführung eines IT-Systems oder bei Vorliegen eines gravierenden Sicherheitsvorfalls (nachsorgende Schulung). Da Schulungen ein Unternehmen Geld kosten (mindestens in Form "unproduktiver" Zeiten), wird an dieser Stelle gerne gespart, zumal ohnehin oft nicht genügend Geld für Sicherheit zur Verfügung steht. Gerade im Bereich der IT-Sicherheit sind jedoch regelmäßige Auffrischungen schon alleine aufgrund der technischen Fortentwicklung nötig und lohnen sich letztlich auch. regelmäßig Schulung erhalten IT-Sicherheitsbeauftragte 20 % 17 % 50 % 71 % 59 % Datenschutzbeauftragte 27 % 30 % 42 % 65 % 55 % IT-Mitarbeiter 23 % 31 % 34 % 45 % 40 % Revisoren bzw. Prüfer 15 % 18 % 20 % 43 % 32 % Benutzer 13 % 20 % 13 % 23 % 24 % Management 6 % 11 % 12 % 19 % 16 % Tabelle 7: Regelmäßige Schulung zur Informationssicherheit Der Kenntnisstand zur Informationssicherheit wird auf einer Skala von 1 für "sehr gut" bis 5 für "nicht ausreichend" im Schnitt mit (immerhin) befriedigenden Werten beurteilt, wobei Fachkräfte, die im Bereich der Informationssicherheit oder in hochsensitiven Bereichen tätig sind, besser abschneiden (Tab. 8). Andererseits zeigen aber auch diese Werte, dass es unbedingten Schulungsbedarf auf allen Ebenen gibt (auch zur Förderung des Sicherheitsbewusstseins). Kenntnisstand zur Informationssicherheit IT-Sicherheits-Fachleute 1,91 1,65 1,82 Anwender in hochsensitiven Bereichen 2,45 2,29 2,44 Top-Management 3,12 2,87 2,87 Mittleres Management 3,18 2,89 3,13 Anwender in weniger sensitiven Bereichen 3,53 3,23 3,38 Tabelle 8: Bewertung des Kenntnisstandes zur Informationssicherheit Gut ein Drittel der Teilnehmer attestieren ihrem Top-Management, die Informationssicherheit als "lästiges Übel" zu bewerten (Tab. 9). Zwar ist Informationssicherheit selten Selbstzweck, doch zeigt sich auch hier nochmals deutlich, dass das nötige Sicherheitsbewusstsein meist erst durch entsprechende Vorfälle geschärft wird doch dann ist es zu spät. Stellenwert vorrangiges Ziel der IV 23 % 20 % 30 % 20 %
5 gleichrangiges Ziel der IV 46 % 50 % 31 % 32 % eher "lästiges Übel" 30 % 29 % 30 % 34 % Mehrwert für andere Bereiche 9 % 14 % Tabelle 9: Stellenwert der Informationssicherheit Outsourcing Viele anfallende Tätigkeiten werden letztlich durch Dritte erbracht, da sich Institutionen außerstande sehen, die zugrunde liegenden Anforderungen mit einem akzeptablen Kosten- /Nutzenverhältnis selbst zu erfüllen oder weil externe Anbieter aufgrund ihrer Spezialisierung über vielversprechende Vorteile verfügen und sich daher zur Übernahme wichtiger Funktionen (hier nur auszugsweise abgedruckt) anbieten (Tab. 10). Der Anteil der Unternehmen und Behörden, die Outsourcing-Leistungen beziehen, liegt in den letzten Jahren konstant bei über 50 %. Klassische Tätigkeiten wie Datenträgervernichtung oder die Pflege von Datenbank- und Betriebssystemen sind inzwischen rückläufig vermutlich vor allem aufgrund funktionaler Verbesserungen und deutlicher Kostensenkungen der entsprechenden Programmpakete sowie der allgemeinen informationstechnischen Entwicklung. Andererseits werden tendenziell verstärkt Outsourcing-Leistungen zur Netzwerksicherheit bezogen. Diese Entwicklung ist aufgrund der bereits dargestellten Verletzlichkeit der Institutionen sowie teilweise fehlenden Spezial-Know-hows keineswegs verwunderlich oder falsch. Die Kehrseite der Medaille ist jedoch eine deutliche Zunahme der Fehleranfälligkeit gegenüber externen Mitarbeitern (Tab. 11). Outsourcing Anteil 36 % 46 % 73 % 52 % 56 % Datenträgervernichtung 59 % 59 % 72 % 63 % 61 % Netzwerk-Management 26 % 33 % 37 % 28 % 35 % Managed Firewall/IDS/IPS 48 % 32 % 34 % Online-Anwendungssysteme 21 % 22 % 40 % 21 % 27 % Betriebssystempflege 25 % 21 % 32 % 29 % 18 % Datenbank-Systeme/-Werkzeuge 29 % 26 % 33 % 23 % 18 % Datensicherung, Backup 19 % 17 % 29 % 26 % 17 % Tabelle 10: Nutzungsgrad von Outsourcing Ursachen der Beeinträchtigung Fehler eigener Mitarbeiter 49 % 52 % 30 % 51 % 49 % Fehler durch Externe 7 % 6 % 9 % 15 % 30 % Tabelle 11: Fehlerursachen intern versus extern Berater
6 Gerade im Bereich der Informationssicherheit sind meist langjährige Erfahrungswerte nötig, um die Vielschichtigkeit der IT angemessen durchdringen zu können, sodass auch der Bedarf für externe Beratung hoch ist (Tab. 12). Der Grad uneingeschränkter Zufriedenheit mit derartigen Dienstleistungen ist jedoch 2006 dramatisch gefallen und gleichzeitig zum ersten Mal der Grad ausdrücklich angegebener Unzufriedenheit merklich angestiegen. Leider kann die aktuelle Studie hierzu keine Gründe liefern, sodass hierzu nur spekuliert werden kann mögliche Ursachen der schlechteren Bewertung könnten sein: Dienstleister im Bereich der Informationssicherheit sind zu einer permanenten Weiterbildung hinsichtlich neuer Informationstechniken, Angriffsformen und internationalen Standards "verdammt". Die entsprechenden Vorleistungen sind teuer, sodass Auftraggeber teilweise auf "Billig-Anbieter" zurückgreifen, was beinahe zwangsläufig zu einer schlechteren Bewertung führt. Derzeit gibt es kein entsprechendes Gütesiegel für die Sicherheitsberatung (und letztlich kann es aufgrund der für eine Zertifizierung zu bewertenden, eng mit dem Betriebs- und Geschäftsgeheimnis nach 17 UWG verknüpften Beratungstätigkeit für unterschiedliche Kunden dieses auch nur schwerlich geben). Interessierte Unternehmen und Behörden können daher nur selten vorab beurteilen, welche Qualität die bestellte Leistung tatsächlich aufweisen wird. Zugleich kommen (eher beliebige) Checklisten immer mehr in Mode, die zwar Seriosität ausstrahlen, doch selten auf die konkreten Bedürfnisse angepasst sind, was die Zufriedenheit potenziell senkt. Auf dem Markt findet man glücklicherweise zunehmend Tools, mit denen einerseits die Anforderungen der Compliance unterstützt und andererseits das Sicherheitsbewusstsein von Mitarbeitern gefördert werden kann. Jedoch wecken diese Tools in der Praxis zuweilen die unberechtigte Hoffnung, dann keine entsprechende Beratung oder Dienstleistung mehr benötigen zu müssen. Dies führt unter Umständen zu einer niedrigeren Bewertung, wenn entsprechende Sachverhalte folglich irrtümlich als bekannt angesehen werden, denn das nötige Wissen für eine hierzu erforderliche Analyse fehlt allzu oft bei Entscheidern. Externe Sicherheitsberatung Nutzung von Beratungsleistung 44 % 50 % 59 % 59 % 55 % Volle Zufriedenheit mit Beratung 36 % 34 % 49 % 51 % 32 % Unzufriedenzeit mit Beratung 4 % 2 % 3 % 3 % 6 % Tabelle 12: Grad externer Sicherheitsberatung Weitere Erkenntnisse Dieser Artikel beleuchtet detailliert lediglich die drei erörterten zentralen Trends aus den letzten <kes>-sicherheitsstudien ([1] bis [5]). Dabei wurde bewusst nur auf Datenmaterial zurückgegriffen, das über wenigstens drei Studien hinweg erhoben wurde. Einige weitere bemerkenswerte Resultate sind: eine höhere Bewertung erreichter Informationssicherheit bei zentralen IT-Systemen, die direkt von der IT-Administration betreut werden, deutliche Defizite bei der Auswertung von Protokollen (Log-Files), sodass einige Zugangs- und Zugriffsbeschränkungen ins Leere laufen, ein zunehmender Einsatz zertifizierter Produkte (Sicherheits-Evaluation),
7 der Fokus auf ein möglichst rasches Wiederanlaufen produktiver Tätigkeiten beim gewählten Notfall-Vorsorge-Konzept, gegenläufige Entwicklungen der Verschriftlichung von Informationssicherheit- Strategie einerseits (zunehmend) und Maßnahmenkonzepten andererseits (abnehmend) sowie die ausgewiesen hohe Bedeutung der Compliance für die Risikobewertung hinsichtlich potenzieller Verstöße gegen Gesetze und Verträge oder hinsichtlich möglicher Haftungsansprüche Dritter. Insgesamt spiegeln die <kes>-sicherheitsstudien einen guten Einblick in den gelebten Stand der Technik wider. Für diese Betrachtung wurde auf eine ausführliche Auswertung der Rohdaten verzichtet, auch wenn dadurch nicht alle Querbezüge und Korrelationen aufbereitet werden konnten. Für die obige Sonderauswertung der Studien von 1998 bis 2006 ist ferner zu bedenken, dass die Fragebogen von einem unterschiedlichen Teilnehmerkreis (mit uneinheitlicher Rücklaufquote) ausgefüllt wurden, sodass die Vergleichbarkeit der Daten grundsätzlich mit einer gewissen Vorsicht zu genießen ist. Grundsätzlich kann es gravierende Schwankungsbreiten in einzelnen Jahren aufgrund des konkreten Teilnehmerkreises geben. Insofern lassen sich allenfalls einzelne Trends ablesen. Eine Einordnung der Ergebnisse in umfassende Sichtweisen erfolgt in [6]. Die letzte zusammenfassende Darstellung über die <kes>-sicherheitsstudien von 1985/86 bis 1996 findet sich in [7]; da dort jedoch nicht alle Fragebögenaspekte aufbereitet wurden, die hier betrachtet wurden, wurde auf eine entsprechende Darstellung über 20 Jahre verzichtet. Diplom-Informatiker Bernhard C. Witt ist geprüfter fachkundiger Datenschutzbeauftragter, Berater für Datenschutz und IT-Sicherheit bei der it.sec GmbH & Co. KG und Lehrbeauftragter an der Universität Ulm. Literatur [1] KES/Utimaco-Sicherheitsstudie 1998, So schätzen die DV-Anwender ihre Sicherheit ein, KES 98/3, S. 20 und KES 98/4, S. 26 [2] KES/Utimaco-Sicherheitsstudie 2000, Hacker und Viren: Die Welt in der Internet- Falle?, KES 2000/3, S. 22 und KES 2000/4, S. 22 [3] KES/KPMG-Sicherheitsstudie 2002, Lagebericht zur IT-Sicherheit, KES 2002/3, S. 14 und KES 2002/4, S. 16 [4] <kes>-microsoft-sicherheitsstudie 2004, Lagebericht zur IT-Sicherheit, <kes> 2004#4, S. 6 und <kes> 2004#5, S. 6 [5] <kes>-microsoft-sicherheitsstudie 2006, Lagebericht zur IT-Sicherheit, <kes> 2006#4, S. 24, <kes> 2006#5, S. 40 und <kes> 2006#6, S. 48 [6] Bernhard C. Witt, IT-Sicherheit kompakt und verständlich, Vieweg Verlag Edition <kes>, Dez. 2006, ISBN [7] Jörn Vossbein, Integrierte Sicherheitskonzeptionen für Unternehmen, SecuMedia Verlag, 1999, ISBN
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11)
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7)
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2006 an der Universität Ulm von Anforderungen an IT-Sicherheit 2 Einflussfaktoren der IT-Sicherheit 3 Einflussfaktor Recht (1) Sorgfaltspflicht: KonTraG
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrThe BI Survey 16 von BARC
Kunden haben das Wort: cubus in The BI Survey 16 von BARC good. better. outperform. Mit Blick auf das Wesentliche. The BI Survey 16 Die jährlich von BARC durchgeführte Studie The BI Survey ist die weltweit
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrSicherheitsrisiko Mitarbeiter
Sicherheitsrisiko Mitarbeiter Achermann Michael MCT, Executive Master of IT Security NDS Klubschule Migros / achermann consulting mac@achermann.ch kernkompetenzen secure ict-service Konzeption, Planung
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrCyber-Sicherheits-Umfrage Ergebnisse, Stand
Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,
MehrLayer 8 oder: Faktor Mensch
Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften
MehrIT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrKES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal
KES/KPMG-Sicherheitsstudie 2002 Kapitel 2: Management und Organisation der ISi UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 2.01 Welchen Stellenwert hat die ISi für Ihr Top-Management? Nennung Prozent en
MehrLeistungen verbessern, Bedürfnisse erfüllen, Wirksamkeit sichtbar machen
Leistungen verbessern, Bedürfnisse erfüllen, Wirksamkeit sichtbar machen Europäische Qualität im Sozialsektor www.equass.de Willkommen bei equass Deutschland Ethik und Ergebnisorientierung Lebensqualität
MehrKompetenzen für eine digitale Souveränität Abschlussbericht
Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich
MehrDigitale Transformation: Engpässe bei Know-how und Fachkräften
Digitale Transformation: Engpässe bei Know-how und Fachkräften Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2017, 20. März 2017, Hannover Messe, Convention
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrStephan Klingner, Stephanie Pravemann, Michael Becker ERGEBNISSE DER STUDIE «PRODUKTIVITÄT BEI DIENSTLEISTUNGEN»
Stephan Klingner, Stephanie Pravemann, Michael Becker ERGEBNISSE DER STUDIE «PRODUKTIVITÄT BEI DIENSTLEISTUNGEN» ergebnisse der Studie «Produktivität bei Dienstleistungen» Das Thema Produktivität ist bei
MehrPwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland.
PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland www.pwc.com/digital Die Etablierung der Blockchain-Technologie in Banken Banken sehen
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrGesundheitsschutz bei Feuchtarbeit und Tätigkeiten mit hautschädigenden Stoffen. GDA-Arbeitsprogramm: Ergebnisbericht Sachsen
Gesundheitsschutz bei Feuchtarbeit und Tätigkeiten mit hautschädigenden Stoffen GDA-Arbeitsprogramm: Ergebnisbericht Sachsen GDA Arbeitsprogramm Gesundheitsschutz bei Feuchtarbeit und Tätigkeiten mit hautschädigenden
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrZufriedenheit mit der Verwendung von Studiengebühren in Deutschland
Ergebniszusammenfassung Gebührenkompass 2011 Wie bereits in den Jahren 2007 bis 2010 hat der Lehrstuhl für Marketing I der Universität Hohenheim mit seinen Studierenden auch im Mai dieses Jahres die Zufriedenheit
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrDer (Un)Sicherheit Faktor Mensch
Platzhalter für Logo KECoS Kompetenzzentrum Bamberg, 18.05.2004 Der (Un)Sicherheit Faktor Mensch Dipl.-Ing.(FH) Stephan Rogge, KECoS gefördert durch das 1 Die Ängste sind da. Wie würden Sie folgende Statements
MehrARBEITS- SCHUTZ. Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen. TÜV SÜD Management Service GmbH
ARBEITS- SCHUTZ Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen TÜV SÜD Management Service GmbH Die Ressource Mitarbeiter muss als eine der wesentlichen Ressourcen in einem
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrAKTUALITÄT DER INFORMATIONEN
AKTUALITÄT DER INFORMATIONEN Wenn Sie in ein Meeting gehen, in dem es um den Status der internen IT-Sicherheitslage geht, wie aktuell sind die Auswertungen, die betrachtet werden? Anzahl der PC-Arbeitsplätze
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrEvaluation in der Gesundheitsförderung
Seite 1 Evaluation in der Gesundheitsförderung Eine kurze Einführung ipp bremen Seite 2 Inhalt Wozu Evaluation? Grundlagen der Evaluation Der Evaluationsprozess ein Beispiel Fazit Seite 3 Was ist Evaluation?...
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrFachkräftemangel in der Logistik Eine Umfrage der Bundesvereinigung Logistik (BVL) e.v.
26. April 2017 Management Summary zur Umfrage Fachkräftemangel Fachkräftemangel in der Logistik Eine Umfrage der Bundesvereinigung Logistik (BVL) e.v. Die wichtigsten Erkenntnisse auf einen Blick: Bezogen
Mehr360 Security Services
360 Security Services Security Services Sicherheitsberatung Bewachungsdienste Customer Care 0840 850 840 Alles im Griff, alles unter Kontrolle Sicherheitslösungen, die diesen Namen verdienen: Stampfli
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrIKT Sicherheit und Awareness
Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,
Mehrds-project-consulting Deutschland GmbH
Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrAuswertung der Befragung zur Zufriedenheit der Nutzer mit dem Support des RZ- ServiceDesk
Auswertung der Befragung zur Zufriedenheit der Nutzer mit dem Support des RZ- Zusammenfassung Florian Krämer Stand: 03. Mai 2013 Seite 0 von 8 Inhaltsverzeichnis 1 Einleitung... 2 2 Datensatz... 2 2.1
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrLagebericht zur Informations-Sicherheit
Management und Wissen Exklusiv-PDF /microsoft-sicherheitsstudie Lagebericht zur Informations-Sicherheit Verlässliche Zahlen zur Informations-Sicherheit (ISi) findet man nur selten. Noch seltener sind
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrPerformance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management
Performance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management Performance Management und die jährlichen Gespräche dazu erleben
MehrAnleitung für die Managementbewertung
Anleitung für die Managementbewertung Managementbewertung 1 bedeutet: die Apothekenleitung analysiert jährlich die Unternehmenssituation ( funktioniert unser QM-System? ) und trifft dann auf Basis der
MehrEine kleine Berat(er)ungsevaluation
Eine kleine Berat(er)ungsevaluation Neben Aspekten der Struktur- und Prozessqualität interessieren nicht nur uns immer wieder Fragen dazu, wie das Produkt letztlich bei den Ratsuchenden ankommt und bestenfalls
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrEinleitung: Nutzen und Ziele der beiden Führungsinstrumente
Was wird in der Mitarbeiterbeurteilung bewertet? Einleitung: Nutzen und Ziele der beiden Führungsinstrumente Die Instrumente Mitarbeiterbeurteilung und Zielvereinbarung werden in diesem Buch gemeinsam
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrMOE14, Duale Hochschule Gera-Eisenach. Besucherumfrage online () Erfasste Fragebögen = 10. Auswertungsteil der geschlossenen Fragen
MOE, Duale Hochschule Gera-Eisenach Besucherumfrage online () Erfasste Fragebögen = 0 MOE, Duale Hochschule Gera-Eisenach, Besucherumfrage online Auswertungsteil der geschlossenen Fragen Legende Relative
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrWie SEO-fit ist Österreich? Umfrage Herbst Text
Wie SEO-fit ist Österreich? Umfrage Herbst 2014 Text Studie Zusammenfassung Online-Umfrage: Bewusstsein über SEO -Notwendigkeit bei Österreichs Unternehmen steigt 72 Prozent der befragten Firmen betreiben
MehrWesentliche Änderung EN 9100:2016 / EN 9120: München/Hamburg Michael Rotzsche/ Wolfgang Bott
Wesentliche Änderung EN 9100:2016 / EN 9120:2016 Wesentliche Änderung EN 9100:2016 / EN 9120:2016 15.-16.03.2017 München/Hamburg Michael Rotzsche/ Wolfgang Bott 4.3 Festlegung des Anwendungsbereiches des
MehrPressemitteilung 18/2015
Pressemitteilung 18/2015 DEHOGA Thüringen Branchenbericht 2014/15 zur DEHOGA Thüringen Jahrespressekonferenz Die konjunkturelle Entwicklung von Hotellerie und Gastronomie in Thüringen ( 2014/15 Ausblick
MehrFrühwarnsysteme im Unternehmen
IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrSicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
MehrDie Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung
Die Gefährdungsbeurteilung psychischer Belastungen Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Gefährdungsbeurteilung psychischer Belastungen und Ableitung
MehrDie Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung
Die Gefährdungsbeurteilung psychischer Belastungen Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Gefährdungsbeurteilung psychischer Belastungen und Ableitung
MehrKONJUNKTURBERICHT IV/2014
KONJUNKTURBERICHT IV/2014 Regionale Wirtschaft schließt 2014 positiv ab Trotz Risiken optimistischer Start ins neue Jahr Für das vierte Quartal hat die Industrie- und Handelskammer für Ostfriesland und
MehrErhebungsmodule Auswertungsmodule
ONLINE-FOKUSGRUPPE Marketagent.com bietet neben quantitativen Online-Befragungen auch den Klassiker der Qualitativen Forschung - die Fokusgruppe - in Online-Umsetzung an. Diese eignet sich optimal, um
MehrBranchenbarometer Elektronisches Publizieren Oktober 2005
Branchenbarometer Elektronisches Publizieren 2005 Oktober 2005 Inhalt Inhalt...2 Summary...3 Anteil elektronischer Produkte am Gesamtumsatz...4 Kosten-Erlös-Situation heute und zukünftig...7 Erlösquellen...10
MehrGrundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrDie ideale Sicherheitsorganisation?
Die ideale Sicherheitsorganisation? Dr. Marcus Holthaus, IMSEC GmbH, Cham Marcus.Holthaus@imsec.ch, 041 780 00 11 / 00 21 Fax 3. Juli 2001 Inhalt Die richtige Antwort? Stellen und Verantwortlichkeiten
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrDas Städteranking 2012
Das Städteranking 2012 Zufriedenheit mit der Stadt insgesamt»wie zufrieden sind Sie mit Ihrer Stadt insgesamt?«zufriedenheit mit Aspekten des städtischen Lebens Gesamtergebnis 1. Hamburg 2. Düsseldorf
MehrDer Unternehmensjurist ein Universalgenie? Thomas Konowalczyk Rechtsanwalt CA Deutschland GmbH
Der Unternehmensjurist ein Universalgenie? Thomas Konowalczyk Rechtsanwalt CA Deutschland GmbH Wer ist CA Technologies? CA Technologies ist ein Anbieter von IT-Management-Software und - Lösungen mit Expertise
MehrGefahren für die IT-Sicherheit lauern insbesondere intern!
Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger
MehrZum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten
Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Ergebnisse und Schlussfolgerungen 26. Oktober 2011 2011 Das
MehrCOI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper
COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum
MehrJenaer Geschäftsklimaindex. Gesamtauswertung der Befragung des Basisjahres 2011
Jenaer Geschäftsklimaindex Gesamtauswertung der Befragung des Basisjahres 2011 Inhaltsverzeichnis 1. Kurze Charakterisierung der befragten Unternehmen 2. Gesamtauswertung 3. Handel 4. Verarbeitendes Gewerbe
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrINEOS Vinyls Deutschland GmbH Wilhelmshaven. Safe and UnSafe Acts audits (SUSA)
INEOS Vinyls Deutschland GmbH Wilhelmshaven Safe and UnSafe Acts audits (SUSA) Safe and UnSafe Acts Audits - SUSA In dieser Präsentation wird dargestellt:» was ein SUSA-Audit ist» was es ergänzen soll»
MehrERP CRM. bei VAW-arvato. Herzlich willkommen zum Praxisbeispiel
Herzlich willkommen zum Praxisbeispiel 1234567 ERP 1234567 CRM bei VAW-arvato VAW-arvato VAW-arvato ist ein internationaler Full-Service-Dienstleister für technische Dokumentationen der arvato AG Tochter
MehrDie Entwicklung der Pflegebedürftigen in Thüringen bis 2020
Die Entwicklung der Pflegebedürftigen in Thüringen bis 2020 Die Anzahl alter und hochbetagter Menschen in Thüringen wird immer größer. Diese an sich positive Entwicklung hat jedoch verschiedene Auswirkungen.
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrIT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
Mehr