Sicherheit in Netzen. Durchführung von Penetrationstest
|
|
- Christian Armbruster
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in Netzen Durchführung von Penetrationstest Wintersemester 2004/2005 Master of Science in Computer Science Marc Cremer 1 Agenda Einleitung Sicherheitsmaßnahmen und Penetrationstests Einordnung von Penetrationstests Rechtliche Grundlagen Rahmenbedingungen Methodik für die Durchführung von PTs Fazit Marc Cremer 2
2 Einleitung Studie des BSI Studie des Bundesamt für Sicherheit in der Informationstechnik (BSI) Konzept zur Durchführung von Penetrationstests Studie stellt keine Anleitung zum Hacken dar, sondern stellt strukturierte Vorgehensweise für Penetrationstests dar Marc Cremer 3 Einleitung Zielgruppen Studie richtet sich an: Unternehmen die PTs anbieten oder in Zukunft anbieten wollen Manager, die einen PT in Auftrag geben wollen IT-Sicherheitspersonal (z.b. Netzwerkadministratoren) Marc Cremer 4
3 Einleitung Penetrationstest Kontrollierter Versuch (von außen) in ein bestimmtes Computersystem bzw. -netzwerk einzudringen, um Schwachstellen zu identifizieren Einsatz gleicher bzw. ähnlicher Techniken, die auch bei einem realen Angriff verwendet werden Schwachstellen werden identifiziert Maßnahmen zur Verbesserung des Sicherheitsniveau werden anhand der Ergebnisses des PT getroffen Marc Cremer 5 Sicherheitsmaßnahmen und Penetrationstests - Bedrohungen Durchschnittlicher finanzieller Verlust von 4,5 Millionen US-Dollar durch Informationsdiebstahl (Quelle: CSI und FBI) Unterscheidung und Kategorisierung von Tätergruppen und deren Motivation Marc Cremer 6
4 Sicherheitsmaßnahmen und Penetrationstests Täterprofile (I) Hacker: Experimentierfreudiger Programmierer mit Interesse an der Technik Cracker: Kriminelle Person mit Absicht auf rechtswidrige Vorteile oder gesellschaftliche Anerkennung Insider: Cracker mit Detailwissen, oft (ehemalige) frustrierte Mitarbeiter Marc Cremer 7 Sicherheitsmaßnahmen und Penetrationstests Täterprofile (II) Script Kiddies: Neugieriger Nutzer vorgefertigter Angriffstools mit willkürlich gewählten Zielen Neben den beschriebenen Tätergruppen stellt die Wirtschaftsspionage eine weitere Motivation des Informationsdiebstahls dar. Marc Cremer 8
5 Sicherheitsmaßnahmen und Penetrationstests Angriffsmöglichkeiten (I) Angriffe über das Netzwerk: Ausnutzen von Schwachstellen des Betriebsund Anwendungssystems und von Netzwerkprotokollen Social-Engineering: Menschen mit privilegiertem Wissen werden so manipuliert, dass sie dem Angreifer sicherheitsrelevante Daten preisgeben. Marc Cremer 9 Sicherheitsmaßnahmen und Penetrationstests Angriffsmöglichkeiten (II) Umgehung der physische Sicherheit: Grundvoraussetzung zur Gewährleistung der IT-Sicherheit. Erlangt der Angreifer physischen Zugriff auf IT-Systeme, ist der Zugriff auf sensitive Daten nur eine Frage der Zeit. Marc Cremer 10
6 Sicherheitsmaßnahmen und Penetrationstests Maßnahmen zur Steigerung der IT-Sicherheit Kein hundertprozentiger Schutz möglich Organisationsweite IT-Sicherheitskonzepte erhöhen das Sicherheitsniveau eines Unternehmens (z.b. Firewall, Eskalationsvorschriften) Penetrationstest prüft und demonstriert wie ein Sicherheitskonzept arbeitet Marc Cremer 11 Sicherheitsmaßnahmen und Penetrationstests Durchführung eines PTs (I) Der Begriff Penetrationstest wurde 1995 mit der Entwicklung des ersten Schwachstellen- Scanners (SATAN) geprägt. Recherche nach Informationen über das Zielsystem Scan der Zielsysteme auf angebotene Dienste Marc Cremer 12
7 Sicherheitsmaßnahmen und Penetrationstests Durchführung eines PTs (II) System- und Anwendungserkennung Recherche nach Schwachstellen Ausnutzen der Schwachstellen Qualität eines PTs wird im Wesentlichen davon bestimmt, inwieweit der Tester auf die individuelle Situation des Auftraggebers eingeht. Marc Cremer 13 Einordnung von Penetrationstests Angriffspunkte Firewalls Webserver Server, die weitere öffentliche Dienste anbieten (z.b. FTP, ) Funknetzwerke Remote Access Zugänge (z.b. ISDN-Karte) normale Arbeitsplatzrechner Marc Cremer 14
8 Einordnung von Penetrationstests Zielsetzung von Penetrationstests Erhöhung der Sicherheit der technischen Systeme Identifikation von Schwachstellen Bestätigung der IT-Sicherheit durch einen externen Dritten Erhöhung der Sicherheit der organisatorischen und personellen Infrastruktur Marc Cremer 15 Einordnung von Penetrationstests Grenzen von Penetrationstests Penetrationstest lässt keine allgemeingültige Aussage über Sicherheitsniveau zu Lediglich eine Momentaufnahme Es kann Angriffsmöglichkeiten geben, die nicht getestet wurden PT kann nicht ein Sicherheitskonzept ersetzen Marc Cremer 16
9 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 17 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 18
10 Einordnung von Penetrationstests Informationsbasis Welchen Wissenstand hat der Angreifer? Black-Box Kein Insiderwissen, realistischer Angriff eines Hackers White-Box Insiderwissen vorhanden, z.b. Angriff durch einen Ex-Mitarabeiter Marc Cremer 19 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 20
11 Einordnung von Penetrationstests Aggressivität Wie aggressiv geht der Tester vor? Passiv scannend: Schwachstellen werden nicht genutzt, nur identifiziert Vorsichtig: Nutzen von Schwachstellen, nur wenn das System nicht beeinträchtigt wird Abwägend: Führt unter Umständen zu Systembeeinträchtigungen Aggressiv: Ausnutzen aller Schwachstellen, Absturz von Systemen wird in Kauf genommen Marc Cremer 21 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 22
12 Einordnung von Penetrationstests Umfang Welche Systeme sollen getestet werden? Fokussiert: Test eines bestimmten Teilnetzes, Systems oder Dienstes Begrenzt: Test von Systemen einer begrenzten Anzahl (z.b. eines funktionalen Verbundes) Vollständig: Test aller erreichbarer Systeme Marc Cremer 23 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 24
13 Einordnung von Penetrationstests Vorgehensweise Wie sichtbar geht das Team beim Testen vor? Verdeckt: Es werden nur solche Methoden eingesetzt, die nicht direkt als Angriffsversuch verstanden werden (Test des Sicherheitskonzeptes) Offensichtlich: Umfangreicher Test unter Umständen mit Personal des Auftraggebers Marc Cremer 25 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 26
14 Einordnung von Penetrationstests Technik Welche Techniken werden beim Testen eingesetzt? Netzwerkzugang: Meist IP-basierter Penetratiostest Weitere Kommunikationsnetze: WLAN, Bluetooth, Telefon- und Faxverbindungen Physischen Zugriff: Überwinden der Zugangskontrollen im Gebäude Social-Engineering: Erlangen von sicherheitsrelevante Daten durch Mitarabeiter Marc Cremer 27 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 28
15 Einordnung von Penetrationstests Ausgangspunkt Von wo aus wird der Penetrationstest durchgeführt? Von außen: Realistischer Hackerangriff über eine Netzanbindung Von innen: Angriff innerhalb des Netzes des Auftraggebers; meist ist in diesem Fall keine Firewall zu überwinden. Demonstration, was passieren kann, wenn Firewall fehlerhaft ist. Marc Cremer 29 Rechtliche Grundlagen Unterteilung Rechtliche Überlegungen, die ein Unternehmen zur Durchführung eines PTs veranlassen Rechtliche Vorschriften, die der Auftragnehmer während der Durchführung eines PTs beachten sollte Rechtliche Gesichtspunkte der Vertragsgestaltung Marc Cremer 30
16 Rechtliche Grundlagen Gesetzliche Vorschriften als Motivation für Penetrationstests Keine Gesetze, jedoch Vorschriften Sicherheitskonzepte reichen nicht aus, die Prüfung dieser muss auch sichergestellt werden Hier bieten sich Penetrationstest an Marc Cremer 31 Rechtliche Grundlagen Handelsgesetzbuch (HGB) Die starke Abhängigkeit der Unternehmung von ihren gespeicherten Informationen macht ein ausgeprägtes Datensicherheitskonzept für das Erfüllen der GoBS unabdingbar. [...] Diese Informationen sind gegen Verlust und gegen unberechtigte Veränderung zu schützen. [...] Der Schutz der Informationen gegen unberechtigte Veränderungen ist durch wirksame Zugriffs- bzw. Zugangskontrollen zu gewährleisten. [...] Marc Cremer 32
17 Rechtliche Grundlagen Bundesdatenschutzgesetz (BDSG) Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und -programmen und Daten verarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen. [...] Marc Cremer 33 Rechtliche Grundlagen Staatsvertrag für Mediendienste (MDStV ) 13 Abs. 2 MDStV [Pflichten des Anbieters]: Der Anbieter von Mediendiensten hat durch technische und organisatorische Vorkehrungen sicherzustellen, dass [...] 3. der Nutzer Mediendienste gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen kann. [...]. 17 MDStV [Datenschutz-Audit]: Zur Verbesserung von Datenschutz und Datensicherheit können Anbieter von Mediendiensten ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten sowie das Ergebnis der Prüfung veröffentlichen lassen. [...] Marc Cremer 34
18 Rechtliche Grundlagen Weitere Vorschriften Teledienstegesetz(TDG) Teledienstedatenschutzgesetz (TDDSG) EU-Datenschutzrichtlinie (95/46/EG) Verordnungen und Verlautbarungen der Bundesanstalt für Finanzdienstleistungsaufsicht (BAFin) Kreditwesengesetz (KWG) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Strafgesetzbuch (StGB) Marc Cremer 35 Rechtliche Grundlagen Bei der Durchführung von PTs zu beachtende gesetzliche Rahmenbedingungen Im Zuge eines PTs verstößt der Tester gegen geltendes Recht, wenn die Handlungen nicht mit dem Auftraggeber abgesprochen und schriftlich fixiert wurden Wichtig ist daher den konkreten Handlungsrahmen vor Beginn eines PTs abzugrenzen Marc Cremer 36
19 Rechtliche Grundlagen Zugangskontrolldiensteschutzgesetz (ZKDSG) 3 ZKDSG [Verbot von gewerbsmäßigen Eingriffen zur Umgehung von Zugangskontrolldiensten]: Verboten sind 1.) die Herstellung, die Einfuhr und die Verbreitung von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 2.) der Besitz, die technische Einrichtung, die Wartung und der Austausch von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 3.) die Absatzförderung von Umgehungseinrichtungen. Marc Cremer 37 Rechtliche Grundlagen Zugangskontrolldiensteschutzgesetz (ZKDSG) 3 ZKDSG [Verbot von gewerbsmäßigen Eingriffen zur Umgehung von Zugangskontrolldiensten]: Verboten sind 1.) die Herstellung, die Einfuhr und die Verbreitung von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 2.) der Besitz, die technische Einrichtung, die Wartung und der Austausch von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 3.) die Absatzförderung von Umgehungseinrichtungen. Marc Cremer 38
20 Rechtliche Grundlagen Telekommunikationsgesetz (TKG) 65 TKG Abs. 1 [Missbrauch von Sendeanlagen]: Es ist verboten, Sendeanlagen zu besitzen [...], die ihrer Form nach einen anderen Gegenstand vortäuschen [...] und aufgrund dieses Umstandes dazu geeignet sind, das nichtöffentlich gesprochene Wort eines anderen von diesem unbemerkt abzuhören. 86 TKG [Abhörverbot, Geheimhaltungspflicht der Betreiber von Empfangsanlagen]: Mit einer Funkanlage dürfen Nachrichten, die für die Funkanlage nicht bestimmt sind, nicht abgehört werden. [...] Marc Cremer 39 Rechtliche Grundlagen Betriebsverfassungsgesetz (BetrVG) 87 Abs. 1 Nr. 6 BetrVG [Mitbestimmungsrechte]: Der Betriebsrat hat [...], in folgenden Angelegenheiten mitzubestimmen: bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen. Existiert beim Auftraggeber ein Personalrat, so ist dieser stets über den PT zu informieren, vor allem, wenn Social- Engineering-Techniken eingesetzt werden. Marc Cremer 40
21 Rechtliche Grundlagen Rechtliche Gesichtspunkte der Vertragsgestaltung (I) Vertragsgegenstand Zielsetzung des PT Art des PT (nach Klassifikationsmerkmalen) Ausschluss von Angriffstechniken Auftraggeber Bereitstellen von Informationen Informationen möglicher Dritter Schutzmaßnahmen (Backups) Marc Cremer 41 Rechtliche Grundlagen Rechtliche Gesichtspunkte der Vertragsgestaltung (II) Auftragnehmer Verschwiegenheit Einhaltung lizenzrechtlicher Vorschriften Dokumentation der Prüfungshandlungen und der Ergebnisse Allgemeine Sorgfaltspflichten Marc Cremer 42
22 Rechtliche Grundlagen Rechtliche Gesichtspunkte der Vertragsgestaltung (III) Auftragsdurchführung Feste Start- und Enddatum Sonderkündigungsrecht Absturz eines kritischen Systems Haftungsbeschränkung Marc Cremer 43 Rahmenbedingungen Organisatorische Voraussetzungen (I) Wer ist, abgesehen von dem Auftraggeber, direkt oder indirekt von dem Penetrationstest betroffen? Sind haftungsrechtliche Risiken angemessen berücksichtigt? Was ist bezüglich des Durchführungszeitpunktes/- zeitraumes zu beachten? Was ist im Falle eines Systemausfalls oder eines sonstigen Notfalls zu tun? Welche Mitarbeiter des Auftraggebers sind durch den Penetrationstest betroffen? Marc Cremer 44
23 Rahmenbedingungen Organisatorische Voraussetzungen (II) Welcher Aufwand ist für den Auftraggeber mit dem Penetrationstest verbunden? Welcher Aufwand ist für den Tester mit dem Penetrationstest verbunden? Marc Cremer 45 Rahmenbedingungen Personelle Voraussetzungen Anforderungen an Tester Systemadministration / Betriebssyteme TCP/IP und ggf. weiteren Netzwerkprotokollen Programmiersprachen IT-Sicherheitsprodukten Hackertools und Schwachstellen-Scannern Anwendungen bzw. Anwendungssystemen Kreativität Marc Cremer 46
24 Rahmenbedingungen Technische Voraussetzungen Zugang zu öffentlichen Netzen Bandbreitenbedarf ist hoch Verfügbarkeit geeigneter Revisionswerkzeuge Wirkung und Nebenwirkung Lokales Testnetzwerk Marc Cremer 47 Rahmenbedingungen Ethische Überlegungen Social-Engineering-Techniken Verunsicherung der Mitarbeiter Überprüfungscharakter Ausnutzung erkannter Schwachstellen Mögliche Störung der Geschäftsprozesse Imageverlust Marc Cremer 48
25 Methodik für die Durchführung von PTs - Anforderungen Strukturiertes Vorgehen Allgemeingültigkeit Orientierung an den Zielen des Auftraggebers Kosten/Nutzen-Vergleich Begrenzte Durchführungszeit beachten Marc Cremer 49 Methodik für die Durchführung von PTs Phase 1: Vorbereitung Ziele, Erwartungen Gesetzliche Überlegungen Notfallmaßnahmen Testablaufsplan Umfang und Kosten Ausführlicher Vertrag in Schriftform Marc Cremer 50
26 Methodik für die Durchführung von PTs Phase 2: Informationsbeschaffung Passiver Penetrationstest Unternehmensdaten sammeln Übersicht der installierten Systeme Potentielle Sicherheitslücken und Angriffspunkte recherchieren Marc Cremer 51 Methodik für die Durchführung von PTs Phase 3: Bewertung und Risikoanalyse Bewerten der gesammelten Informationen Auswahl der Angriffspunkte (Rechtfertigung der Einschränkungen in Schriftform) Berücksichtigung der Vertragsbedingungen (Umfang, Dauer und Zielsetzung) Marc Cremer 52
27 Methodik für die Durchführung von PTs Phase 4: Aktive Eindringversuche Verifikation der Schwachstellen (Integrität, Verfügbarkeit) Ausfallrisiko der Systeme Bei kritischen Systemen ist gegebenenfalls ein Sicherheitspatch erforderlich Marc Cremer 53 Methodik für die Durchführung von PTs Phase 5: Abschlussanalsye Aufzeichnung der einzelnen Prüfungsschritte Bewertung der Schwachstellen Gruppierung nach Risikostufen (z.b. high, medium, low) Abstraktes Niveau für Management Abschlussgespräch Marc Cremer 54
28 Methodik für die Durchführung von PTs 5 Phasen eines Penetrationstests Marc Cremer 55 Methodik für die Durchführung von PTs Modulbasierter Test Informationsbeschaffung I-Module Eindringversuche E-Module Ausschlussprinzip Klassifizierung nach Themen Marc Cremer 56
29 Methodik für die Durchführung von PTs I-Module Auswertung öffentlich zugänglicher Daten Identifikation von Systemen Offensichtliche Abfragen von Netzwerkbasisinformationen Sammlung von Informationen für persönliches Social-Engineering Identifikation von Zutrittskontrollen Marc Cremer 57 Methodik für die Durchführung von PTs Auswertung öffentlich zugänglicher Daten (I) Erwartete Ergebnisse Profil des Unternehmen Profil der Mitarbeiter Überblick über die von der Organisation eingesetzten Technologien Überblick über Partnerschaften und Strategien der Organisation Marc Cremer 58
30 Methodik für die Durchführung von PTs Auswertung öffentlich zugänglicher Daten (II) Prüfungsschritte Recherche nach Informationen auf der Homepage der Organisation (gering) Recherche in öffentlichen Datenbanken (gering) Recherche in Newsgroups nach relevanten Informationen (mittel) Marc Cremer 59 Methodik für die Durchführung von PTs E-Module Offensichtliche Verifikation tatsächlicher Schwachstellen Abhören von Passwörtern Test von Passwörtern Verdeckter Test der Firewall von außen Test der administrativen Zugänge zur Telefonanlage Marc Cremer 60
31 Methodik für die Durchführung von PTs Offensichtliche Verifikation tatsächlicher Schwachstellen (I) Erwartete Ergebnisse: Ergänzte Liste der Patchlevel von Systemen und Anwendungen Liste der tatsächlichen Schwachstellen Liste der potenziellen Schwachstellen, die nicht verdeckt verifiziert werden können Marc Cremer 61 Methodik für die Durchführung von PTs Offensichtliche Verifikation tatsächlicher Schwachstellen (II) Prüfungsschritte Einsatz von aktuellen Schwachstellenscannern (mittel) Manuelle Verifikation der übrigen Schwachstellen, wie z. B. Tests von Buffer- Overflow Exploits, etc. (hoch/sehr hoch) Marc Cremer 62
32 Einordnung von Penetrationstests Ausschluss durch Klassifikation Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 63 Fazit Strukturiertes, methodisches Vorgehen Zielsetzung Ausführlicher Vertrag Dokumentation Penetrationstest ist lediglich eine Momentaufnahme Leitfaden Marc Cremer 64
33 Literatur Bundesamt für Sicherheit in der Informationstechnik (BSI): Durchführungskonzept für Penetrationstests, November 2003 Marc Cremer 65
Penetrationstest Intern Leistungsbeschreibung
Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung
MehrPenetrationstest Extern Leistungsbeschreibung
Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrUniversität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit
Universität Ulm Internet-Dienste Thema 5: Penetrationstests Seminararbeit an der Fakultät für Mathematik und Wirtschaftswissenschaften Abteilung Angewandte Informationsverarbeitung Seminarleiter: Prof.
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrEinordnung, Zielsetzung und Klassifikation von Penetrationstests
Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de
DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrSmart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts
Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrGesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW
Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4
MehrDatenschutzrechtliche Aspekte bei Campus Management Systemen
Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrRechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz
Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz Der Betriebsrat ist als kollektive Interessenvertretung auch in den Bereichen Arbeits- und Gesundheitsschutz, Arbeitssicherheit,
MehrSecurity Audits - Fingerprinting
Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum:
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrInnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel
InnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel (Demografiefeste) Seite 1 i Kurzsteckbrief (Demografiefeste) (Demografiefestes) Mitarbeitergespräch Kurzbeschreibung
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrInformationen zum Datenschutzaudit durch dbc Sachverständige
Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrStudie Durchführungskonzept für Penetrationstests Exploits Viren Hacker Sicherheit
Studie Durchführungskonzept für Penetrationstests Exploits Viren Hacker Sicherheit Inhaltsverzeichnis 1 Einleitung und Zielsetzung der Studie... 4 1.1 Einführung in die Thematik... 4 1.2 Vorgehen und Aufbau
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDatensicherheit und Co. IHK Potsdam, 22.05.2013
Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
Mehr