Informations Sicherheit: Herausforderungen und Erfahrungen aus der Praxis
|
|
- Friederike Fleischer
- vor 6 Jahren
- Abrufe
Transkript
1 Informations Sicherheit: Herausforderungen und Erfahrungen aus der Praxis Erwin Recktenwald Dipl.-Ing., Dipl.-Wirtsch. Ing. Management Consulting 29. September 2014
2 ÜBERSICHT 1 Markt und Management 2 Sicherheitsrisiken und Schutzbedarf 3 Sicherheit und Notfallplanung Diskussion Copyright Erwin Recktenwald 2
3 Markt und Management
4 WELT DER SPENDER IM UMBRUCH TRENDS IM SPENDENMARKT INTENSIVER WETTBEWERB UM SPENDER NEUE SPENDER GEWINNEN TRANSPARANZ UND DIREKTE ERGEBNISSE FÜR SPENDER NUTZUNG SOCIAL MEDIA UM SPENDEN COMMUNITIES ZU BILDEN NUTZUNG VON BUSINESS INTELLIGENCE ZUR GEZIELTEN SPENDERANSPRACHE ZUNAHME VON CORPORATE PARTNERSHIPS IM SPENDENMARKT LOKALE UND SPEZIFISCHE INITIATIVEN WACHSEN Copyright Erwin Recktenwald 4
5 NEUE RISIKEN IN GLOBALEN MÄRKTEN INFORMATION SICHERHEITS RISIKEN STEIGEN DURCH DIGITALISIERUNG KONTINUIERLICHE ZUNAHME VON CYBER ATTACKEN GLOBAL - NAHEZU JEDES UNTERNEHMEN IST BETROFFEN DIEBSTAHL / MANIPULATION SENSIBLER SPENDER-UND KUNDENDATEN IN GROßEM STILE GEZIELTE TECHNOLOGISCHE ANGRIFFE AUF DIE HAUSEIGENE IT SICHERHEITSLAGE PRIMÄR DURCH DAS VERHALTEN DER MENSCHEN BESTIMMT AUFNAHME NEUER GESCHÄFTSPARTNER MIT SCHWACHSTELLEN IM INFORMATIONSSCHUTZ ERHEBLICHE REPUTATIONSSCHÄDEN DURCH KNOW-HOW/INFORMATIONSVERLUSTE Copyright Erwin Recktenwald 5
6 ZUNEHMENDE VERNETZUNG DER MENSCH IM KOMPLEXEN ZUSAMMENSPIEL NEUER WERTSCHÖPFUNGSKETTEN UND DIGITALISIERUNG Komplexe Stakeholder-Matrix Moderne Technologie Business Informationen Interaktion der Menschen Copyright Erwin Recktenwald 6
7 SICHERHEITSVORFÄLLE EIN GROßTEIL DER ANGRIFFE FINDET AUF LOKALER EBENE STATT MENSCH UND TECHNOLOGIE SIND GLEICHERMAßEN GEFORDERT IT-Sicherheitsvorfälle, die "vor Ort" verursacht wurden (z.b. gezielter Datenklau, Einschleusen eines Sonstige Vorfälle; 12% Angriffe über das Internet auf unsere IT-Systeme (z.b. Online-Einbruch in Source: STATISTA, BITKOM, Deutschland; ARIS; August 2014; Befragte; Unternehmen ab 20 Mitarbeitern Copyright Erwin Recktenwald 7
8 HERKUNFT DER ANGRIFFE WETTBEWERBER, MITARBEITER, KUNDEN, LIEFERANTEN IM IN- WIE IM AUSLAND KÖNNEN BETEILIGT SEIN 0% 20% 40% 60% Eigene Mitarbeiter; 24% Konkurrierendes ausländisches Unternehmen; 45% 80% 100% Ehemalige Mitarbeiter; 21% Inländische Kunden oder Lieferanten; 14% Ausländische Kunden oder Lieferanten; 14% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen Copyright Erwin Recktenwald 8
9 MOTIVATION HINTER ZUNEHMEND GEZIELTEN ANGRIFFEN GENERIERUNG WETTBEWERBSVORTEIL UND/ODER FINANZIELLER VORTEIL 0% 20% 40% 60% 80% 100% Wettbewerbsvorteil; 48% Finanzieller Vorteil; 41% Unwissenheit; 7% Reputationsschädigung; 3% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen, die bereits von Datenklau und Spionage geschädigt wurden Copyright Erwin Recktenwald 9
10 AUFDECKUNG DER SICHERHEITVORFÄLLE DIE ÜBERWIEGENDEN FÄLLE WERDEN ZUFÄLLIG ENTDECKT, IMMERHIN EIN VIERTEL DURCH INTERNE KONTROLLEN MEISTENS DEUTLICH ZU SPÄT 0% 20% 40% 60% Zufall; 33% Internes Kontrollsystem; 24% Strafverfolgungs- /Aufsichtsbehörden; 14% Interne Routineprüfungen; 14% Source: STATISTA, Deutschland; Valid Research; Juli 2013; 400 Befragte; Führungskräfte deutscher Unternehmen die bereits von Datenklau und Spionage geschädigt wurden Copyright Erwin Recktenwald 10
11 MANGEMENT - VERANTWORTUNG GESCHÄFT UND GOVERNANCE UNTER EINEN HUT BRINGEN Herausforderungen Aufsichtsgremien / Pflichten / Haftung Digitalisierung der Wirtschaft (Industrie 4.0, Big Data, etc.) Innovation und unternehmerische Flexibilität, um Geschäftserfolg nachhaltig zu sichern Unternehmenswerte schützen und Schaden vermeiden/begrenzen als wesentlicher Beitrag zur Kontinuität des Geschäfts Image und Reputation des Unternehmens aufbauen/nachhaltig sichern Sicherstellung gesetzeskonformes und ordnungsgemäßes Handeln (Compliance) Beachtung Ordnungspolitik Erfüllung Kontroll-/Aufsichtspflichten Gewährung Nachvollziehbarkeit von Entscheidungen Sicherstellung (Dokumentation) Transparenz/Publizität Copyright Erwin Recktenwald 11
12 Sicherheitsrisiken und Schutzbedarf
13 AKTUELLE BEDROHUNGEN ANGREIFER GEHEN ZIELGERICHTET UND PROFESSIONELL VOR Technische Aspekte Pers./Organ. Aspekte Schadprogramme Advanced Persistent Threats Phishing Attacken Spam Hacking DDoS Angriffe Diebstahl mobiler Geräte Wettbewerbsvorteil Produkt Know-How Attacken Beweggründe Finanzbetrug Reputationsschädigung Wirtschaftsspionage Wirtschaftskriminalität Social Engineering Local Leaks Erpressung Copyright Erwin Recktenwald 13
14 VERBREITUNG DER RISIKEN ALLE UNTERNEHMEN STEHEN IM FOKUS Angriffe auf Unternehmen Grundsätzlich sind Unternehmen jeder Größe und alle Branchen von Angriffen auf vertrauliche Informationen bedroht. Über 80% der größeren Unternehmen waren Cyber Attacken ausgesetzt. Kleinere und mittlere Unternehmen stehen ebenfalls im Visier der Wirtschafts-Kriminellen Copyright Erwin Recktenwald 14
15 RISIKEN UND MENSCHLICHES VERHALTEN DAS VERHALTEN DER MENSCHEN STEHT IM MITTELPUNKT MENSCHEN IM SYSTEM Das Verhalten der Menschen stellt die größte Schwachstelle dar Unachtsamkeit u. Nachlässigkeit Fahrlässigkeit u. kriminelles Handeln Personengruppen sind vielfältig vertreten Mitarbeiter und Mitarbeitende, Lieferanten und Partner, Konkurrenten im In- und Ausland Drei ausgewählte Praxisbeispiele Dienstleister und Verantwortung Mensch und emotionale Dispositionen Management und Awareness Copyright Erwin Recktenwald 15
16 BEISPIEL 1: ZUSAMMENARBEIT MIT DIENSTLEISTERN AUFTRAGGEBER TRÄGT DIE GESAMTVERANTWORTUNG Grundsatzaspekte Informationen/Daten sind wichtige Wirtschaftsgüter, die einen besonderen Schutz erfordern Auftraggeber sind für störungsfreien Geschäftsablauf verantwortlich Schadenshaftung ggü. Kunden Wichtige Massnahmen: Auswahl Dienstleister auf Basis eines ecks Ch der Vertrauenswürdigkeit und der Leistungsf ähigkeit Festlegung Qualitäts- und Sicherheits - Levels (SLA s) Verantwortung Sicherheit und Compliance Regelmäßiger Info - Austausch Festlegung Vereinbarungen zu Datenschutz und Sicherheit Steuerung, Aufsicht und Kontrolle der DL: Checks/Audits Sichere Datenlöschung nach Auftragserledigung Hinwei s: Für Einhaltung gesetzlicher Bestimmungen/Compliance der ist Auftraggeber verantwortlich Copyright Erwin Recktenwald 16
17 BEISPIEL 2: SCHWACHSTELLE MENSCH EMOTIONALITÄT BESTIMMT DAS VERHALTEN Loyal Missbrauch Verhalten Mitarbeitende Die überwiegende Mehrheit von vertraulichen Informationen wird Dritten durch Unachtsamkeit oder Nachlässigkeit eigener Mitarbeiter bekannt s, Präsentationen Soziale Kontakte Profilierung/Eitelkeiten Vergessene Unterlagen Nur wenige Informationen werden aktiv beschafft; diese sind dann meistens sehr kritisch und beinhalten das höchste Schadenspotential ca. 90% offene Beschaffung ca. 10% geheime Aktivitäten Copyright Erwin Recktenwald 17
18 BEISPIEL 3: WIRTSCHAFTSKRIMINALITÄT UND -SPIONAGE MANAGEMENT: ANGRIFFE UND SCHÄDEN WERDEN UNTERSCHÄTZT Offene Beschaffung Informationsbeschaffung Geheime Aktivitäten Auswertung Unternehmens Infos Eindringen in Info - Systeme Publikationen/Präsentationen Hackerangriffe Überwachung der Kommunikation Pressemitteilungen Bürokommunikation Internet / Social Networks Telefon Besuch von Veranstaltungen Social Networks/Plattformen Messen, Kongresse Workshops, Seminare Teilnahme an Projekten Industrie-/ Wissenschaftsprojekte Abschöpfung aus Gesprächen Restaurants/Lounges Verkehrsmittel Social Engineering: Betrüger nutzen gezielt menschliche Eigenschaften und Schwächen aus, um vertrauliche Informationen abzugreifen. Persönliches Umfeld ausspionieren Falsche Identitäten vorgeben Vertrauenswürdige Quelle vortäuschen Copyright Erwin Recktenwald 18
19 Sicherheit und Notfallplanung
20 SICHERHEITS- UND NOTFALLPLANUNG DIE IMPERATIVE FÜR DYNAMISCHE UND EFFIZIENTE SICHERHEIT Mindshift hin zu Detection realisieren und vernetztes Vorgehen aus Mensch-Organisation-Technik etablieren Kritikalität von Businessinformationen aktiv managen Technische Aspekte und erreichte Sicherheitsniveaus im Management regelmäßig mit Businessauswirkung darstellen Finanz- und Reputationsrisiken im Schadensfall proaktiv limitieren Dynamisches Sicherheitsportfolio entlang der Kern-Geschäftsvorfalle etablieren Notfallpläne erarbeiten und regelmäßig üben Sicherheit im Unternehmen leben und vorleben Copyright Erwin Recktenwald 20
21 INTEGRATIVES SICHERHEITS - MANAGEMENT SICHERHEIT ERFORDERT EINEN VERNETZTEN ANSATZ Mensch Technik Prozesse Verhalten Mitarbeitende Mitarbeiter Consultant/Contractor Lieferanten Service Kräfte Netze und Systeme Techn. Infrastruktur Büro - Kommunikation Datenverarbeitung Zutritt Liegenschaften Arbeitsabläufe Kunden - Admin. Partner - Kooperation Auftragsbearbeitung Akquisition Geschäfts- Analyse Geschäfts - Anforderungen an die Sicherheit Copyright Erwin Recktenwald 21
22 SCHUTZBEDARF KLASSIFIZIERUNG VON DATEN UND FESTLEGUNG KRITIKALITÄT KRITIKALITÄTSSTUFEN Geschäfts - Objekte Organ. Maßnahmen Kritischer Schutzbedarf Essentielle Angebote Merger & Acquisition Produktentwicklung Projekt mit Steering Board Non Disclosure Sicherheitsüberprüfungen Erweiterter Schutzbedarf Kunden- und Vertragsdaten Strategie/Geschäftsmodelle Preise und Konditionen Definierter Tln Kreis Prozess Monitoring Regelmäßige Audits Basis Schutzbedarf Interne Kommunikation Allg. Geschäftsverkehr Präsentationen MA Schulungen Awareness Kampagnen Verschluss Dokumente Risiko - Landkarte Identifizierung der Risiken und Festlegung der Klassifizierung ist primäre Leitungsaufgabe Copyright Erwin Recktenwald 22
23 GESCHÄFTSMODELL INFORMATIONSSICHERHEIT TECHNISCHER INFORMATIONSFLUSS MUSS TRANSPARENT SEIN Businessorientiertes Modell Sicherheitsgrundsatz Die Sicherheit von Daten erfordert einen klar und eindeutig definierten Rahmen von organisatorischen, personellen, prozessualen u. techn. Regelungen u. Vorgaben Wichtige Maßnahme Die Erstellung einer Datenlandkarte, die Datenverarbeitung zw. Systemen u. Applikationen aufzeigt, ist eine Grundvoraussetzung zur Gestaltung eines Sicherheitssystems Copyright Erwin Recktenwald 23
24 SICHERHEITS NIVEAU DYNAMISCH MANAGEN EREIGNISSE BESTIMMEN SICHERHEITSMASSNAHMEN Niveau Angebote Produktentwicklung Kooperationen Zeit Hohes Niveau VPN/DMZ Verschlüsselung Secure Data Rooms Personelle Sec. Basis Niveau Virenschutz Firewalls Identity -Mgmt Physikalische Security Copyright Erwin Recktenwald 24
25 NOTFALLPLANUNG UND BASISSCHUTZ GUTE PLANUNG UND VORBEREITUNG ERGIBT HANDLUNGSSICHERHEIT Headline Xxx Xxx Notfall - Massnahmen Potentielle Notfall - Szenarien ausarbeiten Notfall Team auswählen und trainieren Mandat, Rollen, Verantwortungen Kontakte für Herbeiruf/Bereitschaft Kommunikations - Konzept vorbereiten Stellungnahme des Unternehmens Zusammenarbeit Presse, Behörden Voraussetzung Detaillierte Kenntnis der Situation/Lage Basis - Schutz Virenscanner Firewall - Funktionalität Regelmäßige Software Updates Schnelles Patch Management Gewissenhafte Konfiguration Starke Passwörter Redundanzen für IT- Sys., Strom, Klima Backups für gespeicherte Daten Zutrittskontrolle von Gebäuden/Räumen Copyright Erwin Recktenwald 25
26 SICHERHEITSRAHMEN EFFIZIENTE SICHERHEIT ERFORDERT DAS LEBEN VON REGELN/VORGABEN Benutzer- und Rechte Mgmt Sicherheits - Organisation Sicherheits - Richtlinien Audits und Assessments Awareness - Kampagnen Datenanalyse Monitoring und Logging Penetration - Tests Verschlüsselung Authentifikation Sicherheits - Regelungen und Massnahmen Organisatorische Maßnahmen Technische Maßnahmen Copyright Erwin Recktenwald 26
27 Zusammenfassung
28 ZUSAMMENFASSUNG SICHERE GESTALTUNG DER GESCHÄFTSABLÄUFE Wichtige Erkenntnisse aus der Praxis Ausgangspunkt jeder Sicherheitsanalyse ist die Bewertung der Geschäftssituation und der Geschäftsentwicklung und die hieraus abzuleitenden Geschäftsanforderungen an die Sicherheit. Nur ein ganzheitlicher, integrativer Sicherheitsansatz, der die Bereiche Personal, Organisation/Prozesse und Technik vernetzt betrachtet, sichert eine optimale Sicherheit. Informationen/Daten müssen klassifiziert und die Kritikalität festgelegt werden, damit auf dieser Basis der notwendige Schutzbedarf der Geschäftsobjekte bestimmt werden kann Auf dieser Basis kann ein Sicherheits Management System gestaltet werden, das die Wirtschaftlichkeit, Wirksamkeit und Nachhaltigkeit der Sicherheits - Massnahmen gewährleistet Copyright Erwin Recktenwald 28
29 Vielen Dank für ihre Aufmerksamkeit Gerne beantworte ich ihre Fragen!
30 Kontakt Erwin Recktenwald Dipl.-Ing., Dipl.-Wirtsch. Ing. Management Consulting Mobile:
Wirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrHUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT
HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT, RWE IT GmbH, Bochum, 4. November 206 ÜBERSICHT. Vorstellung & Motivation 2. Trends in der Unternehmens-IT 3. Herausforderungen
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrHerzlich Willkommen zu unserem. Kunden- und Interessenten WORKSHOP 2014
Herzlich Willkommen zu unserem Kunden- und Interessenten WORKSHOP 2014 Medien richtig nutzen mit Absolutely Framed Design und Funktion auf Ihre Wünsche und Bedürfnisse abgestimmt Das Schlagwort ist Multimedia
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrKrankenhaus Revitalisierung Detecon Service Offering
Krankenhaus Revitalisierung Detecon Service Offering Öffentlicher Sektor 07.04.2016 We make ICT strategies work Krankenhaus Revitalisierung Cyberangriffe auf Krankenhäusern sind Realität. Seit Anfang 2016
MehrSchutz vor Veruntreuung
Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Diebe von heute brechen keine Türen mehr auf. Sie kommen per Mausklick
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrIT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrUnternehmensverantwortung in einer digitalen Welt
Initiiert im Unternehmensverantwortung in einer digitalen Welt Digitalisierung und Nachhaltigkeit B.A.U.M.-JAHRESTAGUNG 2016 AM 14./15. NOVEMBER IN BONN Jens Mühlner Vorstand Charta digitale Vernetzung
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrSicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
MehrTrainings Digitalisierung / Industrie 4.0
Trainings Digitalisierung / Industrie 4.0 Instandhaltung Schweißen Pflege Transport und Verkehr Produktion IT-Sicherheit Einkauf Logistik Medizinprodukte Management, Führung Datenschutz Bau und Immobilien
MehrIT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen
IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrGlobal Institute for Digital Transformation
Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrRecht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrSicherheitsrisiko Mitarbeiter
Sicherheitsrisiko Mitarbeiter Achermann Michael MCT, Executive Master of IT Security NDS Klubschule Migros / achermann consulting mac@achermann.ch kernkompetenzen secure ict-service Konzeption, Planung
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrIT-Sicherheit. Industrie 4.0 im Gebäude. Frei verwendbar Siemens AG 2016
IT-Sicherheit Industrie 4.0 im Gebäude Frei verwendbar Siemens AG 2016 siemens.com Inhalte 1 Der Wandel der Zeit 2 Die beiden Seiten der Digitalisierung 3 Handlungsfelder 4 Fazit Seite 2 Inhalte 1 Der
MehrGlobal State of Information Security Survey 2017
www.pwc.at/gsiss Global State of Information Security Survey 2017 Herausforderungen für österreichische Unternehmen Einleitung von PwC die Österreichische Unternehmen hinken bei IT-Sicherheit hinterher
MehrSEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)
SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrDatimo. We keep IT personal.
MIT VEREINTEN KRÄFTEN NOCH ERFOLGREICHER DATIMO ENTSTAND DURCH DEN ZUSAMMENSCHLUSS VON GITS.CH UND OPTIMO IT-SOLUTIONS ZWEI ETABLIERTE IT-DIENSTLEISTER, DIE BEREITS ÜBER 15 JAHRE ERFOLGREICH IM MARKT TÄTIG
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrIT-Sicherheit in Unternehmen
IT-Sicherheit in Unternehmen Prof. Dieter Kempf, BITKOM-Präsident Hannover, 11. März 2014 Studiendesign: Umfrage zu IT-Sicherheit Telefonische Befragung von 403 Unternehmen in Deutschland ab 20 Mitarbeiter
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrInhalt. Bibliografische Informationen digitalisiert durch
Inhalt Gastkommentar von Jörg Ziercke Vorwort von Gerd KerkhofFund Sabrina Keese 15 1 Compliance beherrscht Unternehmen immer stärker ig 1.1 Internationalisierung fördert Compliance 23 1.2 Bilanz-Skandale
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrVALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser
Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrDaten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.
Daten- und Sicherheitspannen vermeiden. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand. Cyber Security geht jedes Unternehmen an Laut einer Forsa-Umfrage ist jedes vierte kleine bis
Mehrbürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild
bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild Landeskriminalamt Nordrhein-Westfalen Köln, 03. November 2016 LKA NRW Entwicklung der Kriminalität Phänomen:
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrIKT Sicherheit und Awareness
Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrBonner Management Forum No. 25 Digitale Geschäftsmodelle Unternehmen erfinden sich neu!
Bonner Management Forum No. 25 Digitale Geschäftsmodelle Unternehmen erfinden sich neu! Prof. Dr. Jens Böcker Wissenschaftszentrum Bonn 06. Juni 2013 Ulrich Hauschild, HRS - Hotel Reservation Service Robert
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrBRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ
BRAINLOOP STUDIE 2017 IT SECURITY UND DIGITALE KOMPETENZ ERHEBUNGSDESIGN Methode: Onlinebefragung (CAWI) Instrument: Fragebogen gemeinsam mit dem Auftraggeber entwickelt Zielgruppe: Aufsichtsräte, Top
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrFraud und e-crime - Risiken im Zahlungsverkehr
Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf
MehrSecurity. 2013 IBM Corporation
Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrCyber Threat Intelligence. Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft
Cyber Threat Intelligence Mit dem Cyber Security Management Framework von CGI in eine sichere Zukunft Identifizieren Sie die Cyber-Bedrohungen, die für Ihre IT relevant sind. In den letzten Jahren ist
MehrHR Digital Awareness Workshop für Personalmanager
»»Kienbaum HR Digital Awareness Workshop für Personalmanager »»Was ist der Kienbaum HR Digital Awareness Workshop? Nach Jahren fast endloser Diskussion um die Bedeutungssicherung bzw. Positionierung und
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrUNTERNEHMENSPRÄSENTATION
UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren
MehrProzesse einfach modellieren und verständlich publizieren
Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender
Mehr