Trends aus den <kes>-sicherheitsstudien von 1998 bis 2006

Größe: px
Ab Seite anzeigen:

Download "Trends aus den <kes>-sicherheitsstudien von 1998 bis 2006"

Transkript

1 Rückblick nach vorn Trends aus den <kes>-sicherheitsstudien von 1998 bis 2006 Die Lage zur Informations-Sicherheit erhält seit nunmehr über 20 Jahren alle zwei Jahre im Rahmen der <kes>-sicherheitsstudien ein Gesicht. Zur vergangenen Dekade lassen sich darin einige interessante Entwicklungen ablesen: eine zunehmende Verletzlichkeit von Unternehmen und Behörden für IT-Angriffe, ein offenkundiger Mangel beim Sicherheitsbewusstsein sowie bemerkenswerte Aspekte beim Outsourcing. Von Bernhard C. Witt, Ulm Der Einsatz von Informationstechnik durch Terminals, PCs und mobile Endgeräte am Arbeitsplatz hat in den letzten 10 Jahren kräftig an Fahrt gewonnen die <kes>-studien konkretisieren diese bekannte Tatsache mit Zahlen: Waren 1996 noch 0,23 lokale IT-Systeme pro Mitarbeiter im Einsatz, so ist seither der Wert vor allem wohl aufgrund der spürbaren Kostensenkung für IT-Systeme und der zunehmenden Nutzung moderner Kommunikationsdienste ( , WWW, VoIP etc.) deutlich gestiegen und liegt 2006 bei nunmehr 0,72 (Tab. 1). Die deutlich gestiegenen Homeoffice-IT-Systeme wurden hierzu nicht berücksichtigt, da dort unklar ist, ob diese von Unternehmen beziehungsweise Behörden oder durch den Mitarbeiter selbst gestellt werden. Dieser Anstieg ist letztlich auch ein Ausdruck für eine höhere Verletzlichkeit der Institutionen gegenüber informationstechnischen Angriffen, denn IT-Systeme bedürfen nicht nur einer entsprechenden Administration, sondern stellen zugleich potenzielle Angriffsziele dar. Kenndaten zur IT Ø Terminals Ø PCs Ø mobile Endgeräte Ø Telearbeitsplätze (55) (293) Ø Mitarbeiter Verhältnis IT/Mitarbeiter 0,28 0,36 0,63 0,61 0,72 Tabelle 1: Verbreitung eingesetzter Informationstechnik Zunehmende Verletzlichkeit Während es nach wie vor viele Schäden durch unbeabsichtigte Unfälle gibt, die jedoch allmählich abgemildert werden, sind die konkreten Schäden durch informationstechnische Angriffe letztlich stabil geblieben (Tab. 2) sofern man den durch ungewöhnlich hohen Malware-Befall deutlich erhöhten Wert von 2004 (s. a. Tab. 3) in der alternativen Zusammenfassung relativiert betrachtet. Allerdings werden nach wie vor nur wenige Notfallkonzepte verifiziert und validiert: in der Regel bei weniger als einem Viertel der Teilnehmer.

2 Festgestellte Schäden durch Unfälle (menschl. bzw. techn. Versagen) 79 % 73 % 70 % Angriffe (ungezielt bzw. gezielt) 43 % 60 % 43 % Tabelle 2: Schäden durch Unfälle oder Angriffe Ein Blick in die Formen erlittener informationstechnischer Angriffe mit konkreter Schadenswirkung offenbart fast durchweg einen schleichenden Anstieg bei den einzelnen "Spielarten". Etwaige Imageschäden in Folge erlittener Angriffe lassen sich jedoch bekanntermaßen nur bedingt erfassen und Beeinträchtigungen der Vertraulichkeit werden in der Regel nur mit starker zeitlicher Verzögerung erkannt; dieser Aspekt wurde jedoch erst in der aktuellen Studie näher untersucht. In der Praxis ist zudem leider oft festzustellen, dass der Wert gespeicherter Daten unterschätzt wird, weshalb zum Beispiel der Verlust aller gespeicherten Daten lediglich mit etwas mehr als 2 % gegenüber der mittleren Bilanzsumme eher zurückhaltend bewertet wird. Formen erlittener Angriffe Malware (Vir., Würm., Troj.Pf.) 31 % 29 % 25 % 54 % 35 % unbefugte Kenntnisnahme 10 % 11 % 6 % 9 % 12 % Hacking 8 % 9 % 12 % Manipulation zur Bereicherung 2 % 2 % 2 % 8 % 11 % Sabotage (inkl. DoS-Attacken) 0 % 2 % 2 % 8 % 10 % Tabelle 3: Entwicklung informationstechnischer Angriffe Die angegebene Entwicklung der informationstechnischen Angriffe über das Internet zeigt, dass kontinuierlich mehr Angriffe registriert werden und Unternehmen sowie Behörden in stärkerem Maße an ihrer verwundbarsten Stelle treffen: der Verfügbarkeit ihrer IT-Systeme (Tab. 4). Doch auch die Verletzung der Vertraulichkeit ist deutlich spürbar etwa durch unbefugtes Lesen von Daten oder das Abhören von Verbindungsdaten. Die Folgen eines geglückten Hacking-Angriffs wurden bisher (alleine schon aufgrund der hohen Variabilität) nicht näher aufgelistet und die aussagekräftige Frage aus der aktuellen Erhebung bedauerlicherweise gestrichen. Festgestellte Angriffe via Internet Hacking des Rechners 16 % 21 % 43 % 40 % Beeinträchtigung der Verfügbarkeit 5 % 8 % 29 % 27 % unbefugtes Lesen von Daten 14 % 15 % 19 % 23 % Veränderung von Daten 5 % 6 % 7 % 11 % Abhören von Verbindungsdaten 4 % 6 % 9 % 9 % kein Angriff registriert 61 % 59 % 57 % 45 % Tabelle 4: Informationstechnische Angriffe über das Internet Risikoentwicklung Die Teilnehmer an den <kes>-sicherheitsstudien werden stets darum gebeten, vordefinierte Gefahrenbereiche in ihrer konkreten Bedeutung zu bewerten und eine Prognose über ihre

3 Entwicklung abzugeben. Diese Frage stellt damit ein maßgeschneidertes Instrument für die gefühlte Sicherheitslage dar. Bei der prognostizierten Rangfolge der Gefahrenbereiche werden Gefahren für die Safety in der Regel unterschätzt (Schutz vor unbeabsichtigten Ereignissen in Tabelle 5 bis zur höheren Gewalt), Gefahren für die Security dagegen überwiegend überschätzt (Schutz vor beabsichtigten Angriffen), wie ein Vergleich zwischen der artikulierten Erwartungshaltung und der tatsächlichen Einschätzung ihrer Bedeutung in der Folgestudie zeigt (Tab. 5). Das ist nicht verwunderlich, denn Angreifer befinden sich im Vorteil: Sie müssen lediglich eine einzige offene Schwachstelle finden und dort gezielt angreifen, während sich der Verteidiger (Unternehmen oder Behörde) auf eine Vielzahl verschiedener Angriffsmöglichkeiten einstellen muss insofern ist die Überschätzung der Angreifer konsequent. Rang (Erwartung Bedeutung) 1998/ / / /2006 Gefahrenbereich Fehler eigener Mitarbeiter Fehler durch Externe Software-bedingte Defekte Hardware-bedingte Defekte Dokumentations-bed. Defekte höhere Gewalt Malware (Vir., Würm., Troj.Pf.) unbefugte Kenntnisnahme Hacking Manipulation zur Bereicherung Sabotage (inkl. DoS-Attacken) Tabelle 5: Ranking der Gefahrenbereiche Defizit beim Sicherheitsbewusstsein Die <kes>-sicherheitsstudien offenbaren regelmäßig ein Defizit beim Sicherheitsbewusstsein in den teilnehmenden Institutionen. Bei der Frage, welche Gründe bei der Umsetzung von Informationssicherheit hinderlich waren, landete regelmäßig neben fehlendem Geld fehlendes Bewusstsein an vorderster Stelle (Tab. 6). Doch gerade das Sicherheitsbewusstsein ist der Dreh- und Angelpunkt bei der Gewährleistung der Informationssicherheit! Keine Verbesserung der IT-Sicherheit wg Geldmangel 40 % 31 % 46 % 62 % 55 % Bewusstsein bei Mitarbeitern 55 % 60 % 65 % 51 % 52 % Bewusstsein Top-Managment 50 % 51 % 50 % 45 % 45 % Bewusstsein mittl. Managem. 45 % 38 % 61 % 42 % 37 %

4 Tabelle 6: Mängel beim Sicherheitsbewusstsein Das erforderliche Sicherheitsbewusstsein lässt sich durch Schulungen und Awareness- Maßnahmen erhöhen. Doch auch hier ist ein klares Defizit messbar: So bekommen zwar Spezialisten, die Kontrollen durchführen, regelmäßig eine entsprechende Auffrischung ihres Wissens, doch die Hauptanwender (Benutzer und Management) erhalten nur gelegentlich eine entsprechende Schulung (Tab. 7) aus den Erfahrungen der Praxis heraus üblicherweise zum Beispiel bei Neueinführung eines IT-Systems oder bei Vorliegen eines gravierenden Sicherheitsvorfalls (nachsorgende Schulung). Da Schulungen ein Unternehmen Geld kosten (mindestens in Form "unproduktiver" Zeiten), wird an dieser Stelle gerne gespart, zumal ohnehin oft nicht genügend Geld für Sicherheit zur Verfügung steht. Gerade im Bereich der IT-Sicherheit sind jedoch regelmäßige Auffrischungen schon alleine aufgrund der technischen Fortentwicklung nötig und lohnen sich letztlich auch. regelmäßig Schulung erhalten IT-Sicherheitsbeauftragte 20 % 17 % 50 % 71 % 59 % Datenschutzbeauftragte 27 % 30 % 42 % 65 % 55 % IT-Mitarbeiter 23 % 31 % 34 % 45 % 40 % Revisoren bzw. Prüfer 15 % 18 % 20 % 43 % 32 % Benutzer 13 % 20 % 13 % 23 % 24 % Management 6 % 11 % 12 % 19 % 16 % Tabelle 7: Regelmäßige Schulung zur Informationssicherheit Der Kenntnisstand zur Informationssicherheit wird auf einer Skala von 1 für "sehr gut" bis 5 für "nicht ausreichend" im Schnitt mit (immerhin) befriedigenden Werten beurteilt, wobei Fachkräfte, die im Bereich der Informationssicherheit oder in hochsensitiven Bereichen tätig sind, besser abschneiden (Tab. 8). Andererseits zeigen aber auch diese Werte, dass es unbedingten Schulungsbedarf auf allen Ebenen gibt (auch zur Förderung des Sicherheitsbewusstseins). Kenntnisstand zur Informationssicherheit IT-Sicherheits-Fachleute 1,91 1,65 1,82 Anwender in hochsensitiven Bereichen 2,45 2,29 2,44 Top-Management 3,12 2,87 2,87 Mittleres Management 3,18 2,89 3,13 Anwender in weniger sensitiven Bereichen 3,53 3,23 3,38 Tabelle 8: Bewertung des Kenntnisstandes zur Informationssicherheit Gut ein Drittel der Teilnehmer attestieren ihrem Top-Management, die Informationssicherheit als "lästiges Übel" zu bewerten (Tab. 9). Zwar ist Informationssicherheit selten Selbstzweck, doch zeigt sich auch hier nochmals deutlich, dass das nötige Sicherheitsbewusstsein meist erst durch entsprechende Vorfälle geschärft wird doch dann ist es zu spät. Stellenwert vorrangiges Ziel der IV 23 % 20 % 30 % 20 %

5 gleichrangiges Ziel der IV 46 % 50 % 31 % 32 % eher "lästiges Übel" 30 % 29 % 30 % 34 % Mehrwert für andere Bereiche 9 % 14 % Tabelle 9: Stellenwert der Informationssicherheit Outsourcing Viele anfallende Tätigkeiten werden letztlich durch Dritte erbracht, da sich Institutionen außerstande sehen, die zugrunde liegenden Anforderungen mit einem akzeptablen Kosten- /Nutzenverhältnis selbst zu erfüllen oder weil externe Anbieter aufgrund ihrer Spezialisierung über vielversprechende Vorteile verfügen und sich daher zur Übernahme wichtiger Funktionen (hier nur auszugsweise abgedruckt) anbieten (Tab. 10). Der Anteil der Unternehmen und Behörden, die Outsourcing-Leistungen beziehen, liegt in den letzten Jahren konstant bei über 50 %. Klassische Tätigkeiten wie Datenträgervernichtung oder die Pflege von Datenbank- und Betriebssystemen sind inzwischen rückläufig vermutlich vor allem aufgrund funktionaler Verbesserungen und deutlicher Kostensenkungen der entsprechenden Programmpakete sowie der allgemeinen informationstechnischen Entwicklung. Andererseits werden tendenziell verstärkt Outsourcing-Leistungen zur Netzwerksicherheit bezogen. Diese Entwicklung ist aufgrund der bereits dargestellten Verletzlichkeit der Institutionen sowie teilweise fehlenden Spezial-Know-hows keineswegs verwunderlich oder falsch. Die Kehrseite der Medaille ist jedoch eine deutliche Zunahme der Fehleranfälligkeit gegenüber externen Mitarbeitern (Tab. 11). Outsourcing Anteil 36 % 46 % 73 % 52 % 56 % Datenträgervernichtung 59 % 59 % 72 % 63 % 61 % Netzwerk-Management 26 % 33 % 37 % 28 % 35 % Managed Firewall/IDS/IPS 48 % 32 % 34 % Online-Anwendungssysteme 21 % 22 % 40 % 21 % 27 % Betriebssystempflege 25 % 21 % 32 % 29 % 18 % Datenbank-Systeme/-Werkzeuge 29 % 26 % 33 % 23 % 18 % Datensicherung, Backup 19 % 17 % 29 % 26 % 17 % Tabelle 10: Nutzungsgrad von Outsourcing Ursachen der Beeinträchtigung Fehler eigener Mitarbeiter 49 % 52 % 30 % 51 % 49 % Fehler durch Externe 7 % 6 % 9 % 15 % 30 % Tabelle 11: Fehlerursachen intern versus extern Berater

6 Gerade im Bereich der Informationssicherheit sind meist langjährige Erfahrungswerte nötig, um die Vielschichtigkeit der IT angemessen durchdringen zu können, sodass auch der Bedarf für externe Beratung hoch ist (Tab. 12). Der Grad uneingeschränkter Zufriedenheit mit derartigen Dienstleistungen ist jedoch 2006 dramatisch gefallen und gleichzeitig zum ersten Mal der Grad ausdrücklich angegebener Unzufriedenheit merklich angestiegen. Leider kann die aktuelle Studie hierzu keine Gründe liefern, sodass hierzu nur spekuliert werden kann mögliche Ursachen der schlechteren Bewertung könnten sein: Dienstleister im Bereich der Informationssicherheit sind zu einer permanenten Weiterbildung hinsichtlich neuer Informationstechniken, Angriffsformen und internationalen Standards "verdammt". Die entsprechenden Vorleistungen sind teuer, sodass Auftraggeber teilweise auf "Billig-Anbieter" zurückgreifen, was beinahe zwangsläufig zu einer schlechteren Bewertung führt. Derzeit gibt es kein entsprechendes Gütesiegel für die Sicherheitsberatung (und letztlich kann es aufgrund der für eine Zertifizierung zu bewertenden, eng mit dem Betriebs- und Geschäftsgeheimnis nach 17 UWG verknüpften Beratungstätigkeit für unterschiedliche Kunden dieses auch nur schwerlich geben). Interessierte Unternehmen und Behörden können daher nur selten vorab beurteilen, welche Qualität die bestellte Leistung tatsächlich aufweisen wird. Zugleich kommen (eher beliebige) Checklisten immer mehr in Mode, die zwar Seriosität ausstrahlen, doch selten auf die konkreten Bedürfnisse angepasst sind, was die Zufriedenheit potenziell senkt. Auf dem Markt findet man glücklicherweise zunehmend Tools, mit denen einerseits die Anforderungen der Compliance unterstützt und andererseits das Sicherheitsbewusstsein von Mitarbeitern gefördert werden kann. Jedoch wecken diese Tools in der Praxis zuweilen die unberechtigte Hoffnung, dann keine entsprechende Beratung oder Dienstleistung mehr benötigen zu müssen. Dies führt unter Umständen zu einer niedrigeren Bewertung, wenn entsprechende Sachverhalte folglich irrtümlich als bekannt angesehen werden, denn das nötige Wissen für eine hierzu erforderliche Analyse fehlt allzu oft bei Entscheidern. Externe Sicherheitsberatung Nutzung von Beratungsleistung 44 % 50 % 59 % 59 % 55 % Volle Zufriedenheit mit Beratung 36 % 34 % 49 % 51 % 32 % Unzufriedenzeit mit Beratung 4 % 2 % 3 % 3 % 6 % Tabelle 12: Grad externer Sicherheitsberatung Weitere Erkenntnisse Dieser Artikel beleuchtet detailliert lediglich die drei erörterten zentralen Trends aus den letzten <kes>-sicherheitsstudien ([1] bis [5]). Dabei wurde bewusst nur auf Datenmaterial zurückgegriffen, das über wenigstens drei Studien hinweg erhoben wurde. Einige weitere bemerkenswerte Resultate sind: eine höhere Bewertung erreichter Informationssicherheit bei zentralen IT-Systemen, die direkt von der IT-Administration betreut werden, deutliche Defizite bei der Auswertung von Protokollen (Log-Files), sodass einige Zugangs- und Zugriffsbeschränkungen ins Leere laufen, ein zunehmender Einsatz zertifizierter Produkte (Sicherheits-Evaluation),

7 der Fokus auf ein möglichst rasches Wiederanlaufen produktiver Tätigkeiten beim gewählten Notfall-Vorsorge-Konzept, gegenläufige Entwicklungen der Verschriftlichung von Informationssicherheit- Strategie einerseits (zunehmend) und Maßnahmenkonzepten andererseits (abnehmend) sowie die ausgewiesen hohe Bedeutung der Compliance für die Risikobewertung hinsichtlich potenzieller Verstöße gegen Gesetze und Verträge oder hinsichtlich möglicher Haftungsansprüche Dritter. Insgesamt spiegeln die <kes>-sicherheitsstudien einen guten Einblick in den gelebten Stand der Technik wider. Für diese Betrachtung wurde auf eine ausführliche Auswertung der Rohdaten verzichtet, auch wenn dadurch nicht alle Querbezüge und Korrelationen aufbereitet werden konnten. Für die obige Sonderauswertung der Studien von 1998 bis 2006 ist ferner zu bedenken, dass die Fragebogen von einem unterschiedlichen Teilnehmerkreis (mit uneinheitlicher Rücklaufquote) ausgefüllt wurden, sodass die Vergleichbarkeit der Daten grundsätzlich mit einer gewissen Vorsicht zu genießen ist. Grundsätzlich kann es gravierende Schwankungsbreiten in einzelnen Jahren aufgrund des konkreten Teilnehmerkreises geben. Insofern lassen sich allenfalls einzelne Trends ablesen. Eine Einordnung der Ergebnisse in umfassende Sichtweisen erfolgt in [6]. Die letzte zusammenfassende Darstellung über die <kes>-sicherheitsstudien von 1985/86 bis 1996 findet sich in [7]; da dort jedoch nicht alle Fragebögenaspekte aufbereitet wurden, die hier betrachtet wurden, wurde auf eine entsprechende Darstellung über 20 Jahre verzichtet. Diplom-Informatiker Bernhard C. Witt ist geprüfter fachkundiger Datenschutzbeauftragter, Berater für Datenschutz und IT-Sicherheit bei der it.sec GmbH & Co. KG und Lehrbeauftragter an der Universität Ulm. Literatur [1] KES/Utimaco-Sicherheitsstudie 1998, So schätzen die DV-Anwender ihre Sicherheit ein, KES 98/3, S. 20 und KES 98/4, S. 26 [2] KES/Utimaco-Sicherheitsstudie 2000, Hacker und Viren: Die Welt in der Internet- Falle?, KES 2000/3, S. 22 und KES 2000/4, S. 22 [3] KES/KPMG-Sicherheitsstudie 2002, Lagebericht zur IT-Sicherheit, KES 2002/3, S. 14 und KES 2002/4, S. 16 [4] <kes>-microsoft-sicherheitsstudie 2004, Lagebericht zur IT-Sicherheit, <kes> 2004#4, S. 6 und <kes> 2004#5, S. 6 [5] <kes>-microsoft-sicherheitsstudie 2006, Lagebericht zur IT-Sicherheit, <kes> 2006#4, S. 24, <kes> 2006#5, S. 40 und <kes> 2006#6, S. 48 [6] Bernhard C. Witt, IT-Sicherheit kompakt und verständlich, Vieweg Verlag Edition <kes>, Dez. 2006, ISBN [7] Jörn Vossbein, Integrierte Sicherheitskonzeptionen für Unternehmen, SecuMedia Verlag, 1999, ISBN

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11)

Grundlagen des Datenschutzes und der IT-Sicherheit (11) und der IT-Sicherheit (11) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7)

Grundlagen des Datenschutzes und der IT-Sicherheit (7) und der IT-Sicherheit (7) Vorlesung im Sommersemester 2006 an der Universität Ulm von Anforderungen an IT-Sicherheit 2 Einflussfaktoren der IT-Sicherheit 3 Einflussfaktor Recht (1) Sorgfaltspflicht: KonTraG

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Informationsveranstaltung Digitalisierung im KMU Herzlich willkommen. Zusammen erfolgreich. Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick

Mehr

The BI Survey 16 von BARC

The BI Survey 16 von BARC Kunden haben das Wort: cubus in The BI Survey 16 von BARC good. better. outperform. Mit Blick auf das Wesentliche. The BI Survey 16 Die jährlich von BARC durchgeführte Studie The BI Survey ist die weltweit

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

Sicherheitsrisiko Mitarbeiter

Sicherheitsrisiko Mitarbeiter Sicherheitsrisiko Mitarbeiter Achermann Michael MCT, Executive Master of IT Security NDS Klubschule Migros / achermann consulting mac@achermann.ch kernkompetenzen secure ict-service Konzeption, Planung

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Cyber-Sicherheits-Umfrage Ergebnisse, Stand Cyber-Sicherheits-Umfrage 2016 Ergebnisse, Stand 10.10.2016 Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik,

Mehr

Layer 8 oder: Faktor Mensch

Layer 8 oder: Faktor Mensch Layer 8 oder: Faktor Mensch Der Mitarbeiter als wichtige Säule im Management von Sicherheit und Datenschutz Tim Hoffmann IT-Sicherheitstag NRW 02.12.2015 Mönchengladbach Referent Tim Hoffmann Wirtschaftswissenschaften

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal

KES/KPMG-Sicherheitsstudie 2002. Kapitel 2: Management und Organisation der ISi. UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal KES/KPMG-Sicherheitsstudie 2002 Kapitel 2: Management und Organisation der ISi UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 2.01 Welchen Stellenwert hat die ISi für Ihr Top-Management? Nennung Prozent en

Mehr

Leistungen verbessern, Bedürfnisse erfüllen, Wirksamkeit sichtbar machen

Leistungen verbessern, Bedürfnisse erfüllen, Wirksamkeit sichtbar machen Leistungen verbessern, Bedürfnisse erfüllen, Wirksamkeit sichtbar machen Europäische Qualität im Sozialsektor www.equass.de Willkommen bei equass Deutschland Ethik und Ergebnisorientierung Lebensqualität

Mehr

Kompetenzen für eine digitale Souveränität Abschlussbericht

Kompetenzen für eine digitale Souveränität Abschlussbericht Kompetenzen für eine digitale Souveränität Abschlussbericht Zentrale Ergebnisse der Online-Umfrage Kompetenzen für eine digitale Souveränität (Auswertung 1. Befragungswelle 20.01. 01.02.2017) Die aktuell

Mehr

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam

Training für Energieversorger. Security Awareness. Nachhaltig und wirksam Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Digitale Transformation: Engpässe bei Know-how und Fachkräften

Digitale Transformation: Engpässe bei Know-how und Fachkräften Digitale Transformation: Engpässe bei Know-how und Fachkräften Dipl.-Ing. Dieter Westerkamp, Bereichsleiter Technik und Wissenschaft im VDI Statement zur CeBIT 2017, 20. März 2017, Hannover Messe, Convention

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Stephan Klingner, Stephanie Pravemann, Michael Becker ERGEBNISSE DER STUDIE «PRODUKTIVITÄT BEI DIENSTLEISTUNGEN»

Stephan Klingner, Stephanie Pravemann, Michael Becker ERGEBNISSE DER STUDIE «PRODUKTIVITÄT BEI DIENSTLEISTUNGEN» Stephan Klingner, Stephanie Pravemann, Michael Becker ERGEBNISSE DER STUDIE «PRODUKTIVITÄT BEI DIENSTLEISTUNGEN» ergebnisse der Studie «Produktivität bei Dienstleistungen» Das Thema Produktivität ist bei

Mehr

PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland.

PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland. PwC-Survey: Blockchain in Financial Services Aktueller Stand der Etablierung von Blockchain in Banken in Deutschland www.pwc.com/digital Die Etablierung der Blockchain-Technologie in Banken Banken sehen

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Gesundheitsschutz bei Feuchtarbeit und Tätigkeiten mit hautschädigenden Stoffen. GDA-Arbeitsprogramm: Ergebnisbericht Sachsen

Gesundheitsschutz bei Feuchtarbeit und Tätigkeiten mit hautschädigenden Stoffen. GDA-Arbeitsprogramm: Ergebnisbericht Sachsen Gesundheitsschutz bei Feuchtarbeit und Tätigkeiten mit hautschädigenden Stoffen GDA-Arbeitsprogramm: Ergebnisbericht Sachsen GDA Arbeitsprogramm Gesundheitsschutz bei Feuchtarbeit und Tätigkeiten mit hautschädigenden

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Zufriedenheit mit der Verwendung von Studiengebühren in Deutschland

Zufriedenheit mit der Verwendung von Studiengebühren in Deutschland Ergebniszusammenfassung Gebührenkompass 2011 Wie bereits in den Jahren 2007 bis 2010 hat der Lehrstuhl für Marketing I der Universität Hohenheim mit seinen Studierenden auch im Mai dieses Jahres die Zufriedenheit

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Der (Un)Sicherheit Faktor Mensch

Der (Un)Sicherheit Faktor Mensch Platzhalter für Logo KECoS Kompetenzzentrum Bamberg, 18.05.2004 Der (Un)Sicherheit Faktor Mensch Dipl.-Ing.(FH) Stephan Rogge, KECoS gefördert durch das 1 Die Ängste sind da. Wie würden Sie folgende Statements

Mehr

ARBEITS- SCHUTZ. Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen. TÜV SÜD Management Service GmbH

ARBEITS- SCHUTZ. Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen. TÜV SÜD Management Service GmbH ARBEITS- SCHUTZ Mittelpunkt Mensch Arbeitsschutzmanagement als Erfolgsfaktor für Ihr Unternehmen TÜV SÜD Management Service GmbH Die Ressource Mitarbeiter muss als eine der wesentlichen Ressourcen in einem

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

AKTUALITÄT DER INFORMATIONEN

AKTUALITÄT DER INFORMATIONEN AKTUALITÄT DER INFORMATIONEN Wenn Sie in ein Meeting gehen, in dem es um den Status der internen IT-Sicherheitslage geht, wie aktuell sind die Auswertungen, die betrachtet werden? Anzahl der PC-Arbeitsplätze

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Evaluation in der Gesundheitsförderung

Evaluation in der Gesundheitsförderung Seite 1 Evaluation in der Gesundheitsförderung Eine kurze Einführung ipp bremen Seite 2 Inhalt Wozu Evaluation? Grundlagen der Evaluation Der Evaluationsprozess ein Beispiel Fazit Seite 3 Was ist Evaluation?...

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Fachkräftemangel in der Logistik Eine Umfrage der Bundesvereinigung Logistik (BVL) e.v.

Fachkräftemangel in der Logistik Eine Umfrage der Bundesvereinigung Logistik (BVL) e.v. 26. April 2017 Management Summary zur Umfrage Fachkräftemangel Fachkräftemangel in der Logistik Eine Umfrage der Bundesvereinigung Logistik (BVL) e.v. Die wichtigsten Erkenntnisse auf einen Blick: Bezogen

Mehr

360 Security Services

360 Security Services 360 Security Services Security Services Sicherheitsberatung Bewachungsdienste Customer Care 0840 850 840 Alles im Griff, alles unter Kontrolle Sicherheitslösungen, die diesen Namen verdienen: Stampfli

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

IKT Sicherheit und Awareness

IKT Sicherheit und Awareness Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,

Mehr

ds-project-consulting Deutschland GmbH

ds-project-consulting Deutschland GmbH Deutschland GmbH SAP CONSULTING & PROJEKTMANAGEMENT MANAGED SERVICES SALES SUPPORT PROFIL DIETER SCHRAAD Dieter Schraad Diplom Kaufmann (FH) 14.11.1967, verheiratet, zwei Kinder (20, 16) Seit dem 01.09.2016

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Auswertung der Befragung zur Zufriedenheit der Nutzer mit dem Support des RZ- ServiceDesk

Auswertung der Befragung zur Zufriedenheit der Nutzer mit dem Support des RZ- ServiceDesk Auswertung der Befragung zur Zufriedenheit der Nutzer mit dem Support des RZ- Zusammenfassung Florian Krämer Stand: 03. Mai 2013 Seite 0 von 8 Inhaltsverzeichnis 1 Einleitung... 2 2 Datensatz... 2 2.1

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Lagebericht zur Informations-Sicherheit

Lagebericht zur Informations-Sicherheit Management und Wissen Exklusiv-PDF /microsoft-sicherheitsstudie Lagebericht zur Informations-Sicherheit Verlässliche Zahlen zur Informations-Sicherheit (ISi) findet man nur selten. Noch seltener sind

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Performance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management

Performance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management Performance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management Performance Management und die jährlichen Gespräche dazu erleben

Mehr

Anleitung für die Managementbewertung

Anleitung für die Managementbewertung Anleitung für die Managementbewertung Managementbewertung 1 bedeutet: die Apothekenleitung analysiert jährlich die Unternehmenssituation ( funktioniert unser QM-System? ) und trifft dann auf Basis der

Mehr

Eine kleine Berat(er)ungsevaluation

Eine kleine Berat(er)ungsevaluation Eine kleine Berat(er)ungsevaluation Neben Aspekten der Struktur- und Prozessqualität interessieren nicht nur uns immer wieder Fragen dazu, wie das Produkt letztlich bei den Ratsuchenden ankommt und bestenfalls

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Einleitung: Nutzen und Ziele der beiden Führungsinstrumente

Einleitung: Nutzen und Ziele der beiden Führungsinstrumente Was wird in der Mitarbeiterbeurteilung bewertet? Einleitung: Nutzen und Ziele der beiden Führungsinstrumente Die Instrumente Mitarbeiterbeurteilung und Zielvereinbarung werden in diesem Buch gemeinsam

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

MOE14, Duale Hochschule Gera-Eisenach. Besucherumfrage online () Erfasste Fragebögen = 10. Auswertungsteil der geschlossenen Fragen

MOE14, Duale Hochschule Gera-Eisenach. Besucherumfrage online () Erfasste Fragebögen = 10. Auswertungsteil der geschlossenen Fragen MOE, Duale Hochschule Gera-Eisenach Besucherumfrage online () Erfasste Fragebögen = 0 MOE, Duale Hochschule Gera-Eisenach, Besucherumfrage online Auswertungsteil der geschlossenen Fragen Legende Relative

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Wie SEO-fit ist Österreich? Umfrage Herbst Text

Wie SEO-fit ist Österreich? Umfrage Herbst Text Wie SEO-fit ist Österreich? Umfrage Herbst 2014 Text Studie Zusammenfassung Online-Umfrage: Bewusstsein über SEO -Notwendigkeit bei Österreichs Unternehmen steigt 72 Prozent der befragten Firmen betreiben

Mehr

Wesentliche Änderung EN 9100:2016 / EN 9120: München/Hamburg Michael Rotzsche/ Wolfgang Bott

Wesentliche Änderung EN 9100:2016 / EN 9120: München/Hamburg Michael Rotzsche/ Wolfgang Bott Wesentliche Änderung EN 9100:2016 / EN 9120:2016 Wesentliche Änderung EN 9100:2016 / EN 9120:2016 15.-16.03.2017 München/Hamburg Michael Rotzsche/ Wolfgang Bott 4.3 Festlegung des Anwendungsbereiches des

Mehr

Pressemitteilung 18/2015

Pressemitteilung 18/2015 Pressemitteilung 18/2015 DEHOGA Thüringen Branchenbericht 2014/15 zur DEHOGA Thüringen Jahrespressekonferenz Die konjunkturelle Entwicklung von Hotellerie und Gastronomie in Thüringen ( 2014/15 Ausblick

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis

Mehr

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Die Gefährdungsbeurteilung psychischer Belastungen Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Gefährdungsbeurteilung psychischer Belastungen und Ableitung

Mehr

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung

Die Gefährdungsbeurteilung psychischer Belastungen. Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Die Gefährdungsbeurteilung psychischer Belastungen Eine praxisnahe Lösung von EuPD Research zur Konzeption, Durchführung und Maßnahmenableitung Gefährdungsbeurteilung psychischer Belastungen und Ableitung

Mehr

KONJUNKTURBERICHT IV/2014

KONJUNKTURBERICHT IV/2014 KONJUNKTURBERICHT IV/2014 Regionale Wirtschaft schließt 2014 positiv ab Trotz Risiken optimistischer Start ins neue Jahr Für das vierte Quartal hat die Industrie- und Handelskammer für Ostfriesland und

Mehr

Erhebungsmodule Auswertungsmodule

Erhebungsmodule Auswertungsmodule ONLINE-FOKUSGRUPPE Marketagent.com bietet neben quantitativen Online-Befragungen auch den Klassiker der Qualitativen Forschung - die Fokusgruppe - in Online-Umsetzung an. Diese eignet sich optimal, um

Mehr

Branchenbarometer Elektronisches Publizieren Oktober 2005

Branchenbarometer Elektronisches Publizieren Oktober 2005 Branchenbarometer Elektronisches Publizieren 2005 Oktober 2005 Inhalt Inhalt...2 Summary...3 Anteil elektronischer Produkte am Gesamtumsatz...4 Kosten-Erlös-Situation heute und zukünftig...7 Erlösquellen...10

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

Die ideale Sicherheitsorganisation?

Die ideale Sicherheitsorganisation? Die ideale Sicherheitsorganisation? Dr. Marcus Holthaus, IMSEC GmbH, Cham Marcus.Holthaus@imsec.ch, 041 780 00 11 / 00 21 Fax 3. Juli 2001 Inhalt Die richtige Antwort? Stellen und Verantwortlichkeiten

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Das Städteranking 2012

Das Städteranking 2012 Das Städteranking 2012 Zufriedenheit mit der Stadt insgesamt»wie zufrieden sind Sie mit Ihrer Stadt insgesamt?«zufriedenheit mit Aspekten des städtischen Lebens Gesamtergebnis 1. Hamburg 2. Düsseldorf

Mehr

Der Unternehmensjurist ein Universalgenie? Thomas Konowalczyk Rechtsanwalt CA Deutschland GmbH

Der Unternehmensjurist ein Universalgenie? Thomas Konowalczyk Rechtsanwalt CA Deutschland GmbH Der Unternehmensjurist ein Universalgenie? Thomas Konowalczyk Rechtsanwalt CA Deutschland GmbH Wer ist CA Technologies? CA Technologies ist ein Anbieter von IT-Management-Software und - Lösungen mit Expertise

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Ergebnisse und Schlussfolgerungen 26. Oktober 2011 2011 Das

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Software-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Software-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vorteile der COI-PharmaSuite SaaS-Lösung 4 2.3 SaaS-Rechenzentrum

Mehr

Jenaer Geschäftsklimaindex. Gesamtauswertung der Befragung des Basisjahres 2011

Jenaer Geschäftsklimaindex. Gesamtauswertung der Befragung des Basisjahres 2011 Jenaer Geschäftsklimaindex Gesamtauswertung der Befragung des Basisjahres 2011 Inhaltsverzeichnis 1. Kurze Charakterisierung der befragten Unternehmen 2. Gesamtauswertung 3. Handel 4. Verarbeitendes Gewerbe

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

INEOS Vinyls Deutschland GmbH Wilhelmshaven. Safe and UnSafe Acts audits (SUSA)

INEOS Vinyls Deutschland GmbH Wilhelmshaven. Safe and UnSafe Acts audits (SUSA) INEOS Vinyls Deutschland GmbH Wilhelmshaven Safe and UnSafe Acts audits (SUSA) Safe and UnSafe Acts Audits - SUSA In dieser Präsentation wird dargestellt:» was ein SUSA-Audit ist» was es ergänzen soll»

Mehr

ERP CRM. bei VAW-arvato. Herzlich willkommen zum Praxisbeispiel

ERP CRM. bei VAW-arvato. Herzlich willkommen zum Praxisbeispiel Herzlich willkommen zum Praxisbeispiel 1234567 ERP 1234567 CRM bei VAW-arvato VAW-arvato VAW-arvato ist ein internationaler Full-Service-Dienstleister für technische Dokumentationen der arvato AG Tochter

Mehr

Die Entwicklung der Pflegebedürftigen in Thüringen bis 2020

Die Entwicklung der Pflegebedürftigen in Thüringen bis 2020 Die Entwicklung der Pflegebedürftigen in Thüringen bis 2020 Die Anzahl alter und hochbetagter Menschen in Thüringen wird immer größer. Diese an sich positive Entwicklung hat jedoch verschiedene Auswirkungen.

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager

Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher

Mehr

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr