Netzwerk- und IT-Sicherheitsmanagement
|
|
- Mareke Michaela Franke
- vor 6 Jahren
- Abrufe
Transkript
1 Netzwerk- und IT-Sicherheitsmanagement Eine Einführung von Jochen Dinger Hannes Hartenstein Universitätsverlag karlsruhe
2 Inhaltsverzeichnis 1 Einleitung Was ist Management? Orientierungshilfe Die Vielfältigkeit der Netze und des Netzmanagements Die Vielfältigkeit des IT-Sicherheitsmanagements Teildisziplinen des IT-Managements Strukturierung dieses Buches 12 Teil I Netzwerkmanagement 2 Aufgaben des Netzwerkmanagements Einleitung Fallbeispiel: Rechenzentrum der Universität Karlsruhe (TH) Physische Netzstrukturen Passive Netzkomponenten Aktive Netzkomponenten Logische Netzstrukturen Virtuelle lokale Netze Zugangskontrolle Traffic Engineering in Weitverkehrsnetzen Leistungsgrößen und -indikatoren von Netzen Netzdienste Zusammenfassung 39 3 Managementarchitekturen Einleitung 41
3 XII Inhaltsverzeichnis 3.2 Strukturierung der Managementarchitektur Informationsmodell Kommunikationsmodell Organisationsmodell Punktionsmodell Standardisierungsorganisationen Internationale Standardisierungsorganisationen Standardisierungsorganisationen" des Internet Industrielle Standardisierungskonsortien Netzwerkmanagement-Standards im Überblick OSI-basiertes Netzwerkmanagement Telecommunication Management Network (TMN) Identifikation von MOs anhand des ISO- Registrierungsbaums Zusammenfassung 69 4 SNMP vi, v2 und v Einleitung und Übersicht Informationsmodell Abstract Syntax Notation One (ASN.l) und Basic Encoding Rules (BER) Structure of Management Information (SMI) Identifikation von Object Types Identifikation von Object Instances Management Information Base II (MIB-II) Kommunikationsmodell SNMPvl SNMPv SNMPv Funktions- und Organisationsmodell Zusammenfassung 98 5 Remote Monitoring und Netzwerkmessungen Einleitung RMON und SMON: Managed Objects für Network Monitoring RMON RMON SMON Resümee NetFlow und IPFIX 110
4 Inhaltsverzeichnis XIII 5.4 Zusammenfassung Öffentliche IP-Netzverwaltung und Domain-Namen Einleitung Zuweisung von IP-Adressen Historie ICANN und IANA RIPE NCC Struktur der Organisationen und Richtlinien Registrierung von Domain-Namen Basiswerkzeuge : DNS Werkzeug - nslookup Whois"-Dienste Fallbeispiele Verwaltung von IP-Adressen und Domains am RZ der Universität Karlsruhe (TH) Die Registrierungsstelle für.de-domains - DENIC Zusammenfassung Managementwerkzeuge und -plattformen Einleitung Klassifikation von Managementwerkzeugen Eigenständige Managementwerkzeuge Managementplattformen Ausgewählte Werkzeuge für TCP/IP-basierte Netze ping & traceroute MIB-Browser MRTG & RRDTool Wireshark Plattformen am Rechenzentrum der Universität Karlsruhe (TH) Netzwerkmanagement WLAN Management mit AirWave Zusammenfassung Evolution des Netzwerkmanagements Einleitung Informationsmodell SMIng - Structure of Management Information Next Generation 159
5 XIV Inhaltsverzeichnis CIM - Common Information Model Kommunikationsmodell NetConf - ein XML-basiertes Protokoll zur Netzwerk-Konfiguration Management von und mit Web Services Organisations- und Funktionsmodell Policy-basiertes Management Werkzeuge und Plattformen Zukünftige Herausforderungen in drahtlosen Sensornetzen Drahtlose Sensornetzwerke Besonderheiten beim Management von drahtlosen Sensornetzen Zusammenfassung 178 Teil II IT-Sicherheitsmanagement 9 Einführung in IT-Sicherheitsmanagement Einleitung IT-Sicherheit als Managementaufgabe Definition von IT-Sicherheitsmanagement und IT-Sicherheitsmanagementsystemen Sicherheitsleitlinie und -richtlinien Schutzziele Weitere Begriffsdefinitionen Dimensionen des IT-Sicherheitsmanagements Menschen Prozesse Technologien Abgrenzung zum Security Engineering Zusammenfassung IT-Sicherheitsprozess - BSI-Grundschutz Einleitung Wasserfallmodell Inkrementelles Modell Spiralmodell IT-Grundschutz-Kataloge des BSI IT-Sicherheitsprozess.. : Strategische Ebene 197
6 Inhaltsverzeichnis XV Taktische Ebene Operative Ebene Entwicklung eines Sicherheitskonzeptes nach IT-Grundschutz Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse - Modellierung IT-Grundschutzanalyse - Basischeck Ergänzende Sicherheitsanalyse Internationale Standards im Bereich ITSM ISO 2700x Standards The Standard of Good Practice for Information Security Zusammenfassung Zugangs- und Zugriffskontrolle Einleitung Grundlagen Terminologie Kryptographie Public Key Infrastructure (PKI) Zugangskontrolle RADIUS Kerberos Zugriffskontrolle Zugriffskontrollstrategien Zugriffskontrollstrukturen Zugriffskontrollmodelle Zusammenfassung Identitätsmanagement Einleitung Herausforderungen und Ziele des Identitätsmanagements Betreibersicht Nutzersicht Bausteine des Identitätsmanagements Digitale Identitäten Identitätsspeicher Integration von Identitätsspeichern Identitätsmanagement-Prozesse Aktuelle Entwicklungen 241
7 XVI Inhaltsverzeichnis Föderatives Identitätsmanagement Nutzerzentriertes Identitätsmanagement Karlsruhe Integriertes InformationsManagement Zusammenfassung Sicherheitspatch-Management Einleitung Patch-Managementprozess Beurteilungsphase Bestimmungsphase Evaluierungs- und Planungsphase Bereitstellungsphase Zusammenfassung Firewalls, Intrusion Detection und Prevention Einleitung Firewalls Paketfilter Proxyfilter Applikationsfilter Architekturen Managementaspekte Intrusion Detection Systems Signaturbasierte Erkenner Anomaliebasierte Erkenner Elektronische Köder Managementaspekte Zusammenfassung Vorfallsbehandlung Einleitung Aufgaben und Dienste eines CERT/CSIRT Reaktive Dienstleistungen Proaktive Dienstleistungen Qualitätsmanagement für Sicherheitsdienstleistungen Prozess der Vorfallsbehandlung Zusammenfassung 274
8 Inhaltsverzeichnis XVII 16 Rechtliche Aspekte Einleitung Wesentliche Begriffsabgrenzungen Datenschutz und Datensicherheit Datenschutz und Privacy Grundelemente des Datenschutzes in Deutschland Folgerungen aus dem Grundrecht auf informationelle Selbstbestimmung Folgerungen aus der europäischen Datenschutzrichtlinie 95/46/EG Folgerungen aus dem Fernmeldegeheimnis Art. 10 GG bzw. 88 TKG Datenschutzgesetze Persönlicher Anwendungsbereich eines Gesetzes Sachlicher Anwendungsbereich eines Gesetzes Rechtsfolgenbestimmung und Zielvorgaben Zusammenfassendes Beispiel Vorratsdatenspeicherung und TK-Überwachung Kontrolle und Aufsicht Zusammenfassung 295 Abkürzungsverzeichnis 297 Literaturverzeichnis 301
Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrSNMP-Management (TCP/IP-Management)
(TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrWebservices im Internet Management
Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.
MehrNetzwerkmanagement. Überblick. Definition
Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten
MehrNetMan 01: Netzwerk- und Sicherheitsmanagement. Teil I Was bedeutet Management? Was ist Netzwerk- und Sicherheitsmanagement?
Stichpunkteliste zur Vorlesung Netzwerk- und Sicherheitsmanagement Wintersemester 2004/2005 Achtung: Für die Prüfungen ist der Foliensatz maßgeblich; diese Stichpunkteliste dient lediglich als Hilfestellung
MehrKontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen
Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Prof. Jochen Seitz Dr.-Ing. Maik Debes Stand: 11. Juli 2014 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrDienstbeschreibung und modellierung
KIVS 2003 in Leipzig AG Lehrunterstützung Fakultät für Informatik Universität Karlsruhe (TH) Dienstbeschreibung und modellierung für ein SLA-fähiges Service-Management C. Mayerl, S. Abeck, M. Becker, A.
MehrModul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement
Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrAnsprechpartner. Kapitel 1 Organisation / Einleitung / Motivation. Vorlesungsseite. Allgemeine Literatur
Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Ansprechpartner Kapitel 1 Organisation / Einleitung / Motivation Organisatorisches Dimensionen des Netzmanagements Anforderungen an Managementsysteme
MehrDer Einfluss von Dienstleistungen. Innovativität von Unternehmen
Sebastian Dreher Ausgewählte Problemfelder der Marktorientierung Der Einfluss von Dienstleistungen und Topmanagern auf die Innovativität von Unternehmen ^ Springer Gabler XIII Inhaltsverzeichnis Abbildungsverzeichnis
MehrTransinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens
Technische Universität Braunschweig Transinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens Von Universität Carolo-Wilhelmina zu zur Erlangung
MehrInhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe
Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................
MehrNetzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3
Netzwerkmanagement Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt Motivation Große, räumlich
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrVorab: Welt der SNMP-RFCs
Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,
MehrSupply Chain Risiken
Arne Ziegenbein Supply Chain Risiken Identifikation, Bewertung und Steuerung Herausgegeben von Prof. Dr. Paul Schönsleben ETH-Zentrum für Unternehmenswissenschaften (BWI) Eidgenössische Technische Hochschule
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrNetzwerkmanagement Mag. Dr. Klaus Coufal
Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrInhaltsverzeichnis. 1 Einleitung 1
xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrTechnik der Netze 1. Grundlagen ISDN/GSM/IN. Verkehrstheorie. Klassische Kommunikationstechnik: 7., neu bearbeitete und erweiterte Auflage
Gerd Siegmund Technik der Netze 1 Klassische Kommunikationstechnik: Grundlagen Verkehrstheorie ISDN/GSM/IN 7., neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Inhaltsverzeichnis 1 Grundbegriffe
MehrStandortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung
Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com
MehrIntranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung
Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993
Mehr2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften
xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung
MehrIT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien
IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe 1 1.2 Schutzziele
MehrInhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...
Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame
Mehrwww.uni-math.gwdg.de/linuxuebung
14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrBayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT
Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl
MehrMarkenkommunikation mit Sport
Stephanie C. Kiendl Markenkommunikation mit Sport Sponsoring und Markenevents als Kommunikationsplattform Mit einem Geleitwort von Prof. Dr. Arnold Hermanns Deutscher Universitäts-Verlag Inhaltsübersicht
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrNadine Löw. Organisatorische Wandlungsfähigkeit als Wettbewerbsvorteil und Erfolgsfaktor. Eine empirische Untersuchung. WiKu
Nadine Löw Organisatorische Wandlungsfähigkeit als Wettbewerbsvorteil und Erfolgsfaktor Eine empirische Untersuchung WiKu IX Geleitwort Vorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrEreignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite
Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component
MehrIT-Sicherheitsgesetz und nun?
IT-Sicherheitsgesetz und nun? Umsetzung bei Betreibern Kritischer Infrastrukturen Frankfurt, den 25.02.2016 AGENDA Kurzvorstellung DENIC eg UP KRITIS IT-Sicherheitsgesetz Überlegungen zur Umsetzung Weiteres
MehrIT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München
IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe
MehrRechts-Handbuch zum E-Commerce
Rechts-Handbuch zum E-Commerce herausgegeben von Dr. Hans-Werner Moritz Rechtsanwalt, München und Prof. Dr. Thomas Dreier M.C.J. Universität Karlsruhe Bearbeiter siehe nächste Seite 2. Auflage 2005 oüs
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrManagement verteilter Systeme. Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen
Management verteilter Systeme Gerd Aschemann 15.12.2001 DE-SAGE, Ludwigshafen Überblick Motivation Anforderungen an das Systemmanagement Managementarchitekturen und -modelle Referenzmodell(e) OSI- und
MehrDatenschutz in Europa und den USA
Alexander Genz Datenschutz in Europa und den USA Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung Deutscher Universitäts-Verlag Inhaltsverzeichnis Abkürzungsverzeichnis
Mehr_OptiView XG. Konfiguration und Anwendung 05.09.2012
_OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
Mehrrechnerintegrierten Fabrikbetrieb
Prof. Dr.-Ing. Paul J. Kühn Prof. Dr.-Ing. Günter Pritschow (Bandherausgeber) Kommunikationstechnik für den rechnerintegrierten Fabrikbetrieb Springer-Verlag Berlin Heidelberg New York London Paris Tokyo
MehrDesktop Management Interface und andere Initiativen der DMTF
Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
Mehrsafe Global Security for iseries
safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)
MehrArchitekturen verteilter Firewalls für IP-Telefonie-Plattformen
Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrNetzwerkmanagement 31. Mai 1999
Netzwerkmanagement 31. Mai 1999 Inhalt 1) Begrüssung, Vorstellung 2) Einführung Netzwerkmanagement 3) SNMP - Netzwerkmanagement 4) ISO/OSI - Netzwerkmanagement 5) Vergleich SNMP vs. ISO/OSI 6) Fazit und
MehrSichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:
Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI
MehrInhaltsverzeichnis. Abkürzungsverzeichnis. B. Das Spannungsverhältnis Sicherheit vs. Freiheit
Vorwort Abkürzungsverzeichnis VII XVII A. Einleitung 1 B. Das Spannungsverhältnis Sicherheit vs. Freiheit I. Sicherheit als Staatsaufgabe 5 1. Der Begriff der Sicherheit 5 a) Innere Sicherheit 5 b) Äußere
MehrDatenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn
Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Mehr12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)
Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974
MehrControlling in Nonprofit- Organisationen
Christian Horak Controlling in Nonprofit- Organisationen Erfolgsfaktoren und Instrumente 2. Auflage DeutscherUniversitätsVerlag GABLER VIEWEG WESTDEUTSCHER VERLAG INHALTSVERZEICHNIS 0 Einleitung 1 0.0
MehrVersicherungszyklen in der Schaden- und Unfallversicherung - Erklärungsansätze und Steuerungsmöglichkeiten
Karlsruher Reihe II Risikoforschung und Versicherungsmanagement Band 5 Herausgegeben von Prof. Dr. Dr. h. c. Robert Schwebler Prof. Dr. Ute Werner Versicherungszyklen in der Schaden- und Unfallversicherung
Mehr#Cloud Wien in der Cloud
#Cloud Wien in der Cloud egovernment-konferenz 2016 Innsbruck 9.Juni 2016 Dipl.-Ing. in Sandra Heissenberger #DigitalesWien Agenda Was verändert Cloud Wetterlage und wie wird sie durch Cloud verändert
MehrVorwort... Hinweis Das neue neue EU-Datenschutzregime... Abkürzungsverzeichnis...
Inhalt Vorwort... Hinweis Das neue neue EU-Datenschutzregime... Abkürzungsverzeichnis... VII IX XIX 1. Schnelleinstieg die wichtigsten Fragen im Überblick... 1 1.1 Besteht Meldepflicht der Datenverarbeitung
MehrRisikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrNetzwerkmanagement in der Prozessautomation
Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung
MehrIT-Sicherheit ohne Grenzen?
Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit ohne Grenzen? Tagungsband 1999 SecuMedia Verlag, Ingelheim Inhaltsverzeichnis: Vorwort.9 1. Prof. Dr. G. Müller Functions, Infrastructures
Mehr12.2007-25.07/2008 siehe Weiterbildung (ITIL Service Manager, MCSE, Securtity+)
Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrKonzeption und Evaluation eines Ansatzes zur Methodenintegration im Qualitätsmanagement
Konzeption und Evaluation eines Ansatzes zur Methodenintegration im Qualitätsmanagement Dissertation zur Erlangung des Grades eines Doktors der Wirtschaftswissenschaft eingereicht an der Wirtschaftswissenschaftlichen
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrE-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation
E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrHerausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe
Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services
MehrEntwicklung von Data-Warehouse-Systemen
Matthias Goeken Entwicklung von Data-Warehouse-Systemen Anforderungsmanagement, Modellierung, Implementierung Mit einem Geleitwort von Prof. Dr. Ulrich Hasenkamp Deutscher Universitäts-Verlag Inhaltsverzeichnis
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrWelt-IPv6 Tag Agenda
08.06.2011 2 Welt-IPv6 Tag Agenda 08.06.2011 3 Es gibt keine Adressen mehr im Internet! Wie weiter? Stefan Portmann Advisory-Team Netcloud AG Agenda Einleitung Der IPv4 Adressraum ist erschöpft Einführung
MehrChristian Vinck Die Entwicklung einer Balanced Scorecard für eine Non-Profit-Organisation: Am Beispiel des Deutschen Tennis Bundes e. V.
Christian Vinck Die Entwicklung einer Balanced Scorecard für eine Non-Profit-Organisation: Am Beispiel des Deutschen Tennis Bundes e. V. XIII Inhaltsverzeichnis A Einleitung 1 1 Einführung in die Forschungsthematik...
MehrSNMP Grundlagen und Network Monitroing mit Nagios. Sommersemester2011 Autor:Wang,Nan Universität Marburg
SNMP Grundlagen und Network Monitroing mit Nagios Sommersemester2011 Autor:Wang,Nan Universität Marburg 1 Inhalt 1.Einleitung 2.SNMP Grundlagen 2.1 SNMPv1 Protokoll 2.2 Fünf Betätigungen von SNMP 2.3 MIB
MehrMarkus Kammermann. CompTIA Network+ jjfe**eflta. mitp
Markus Kammermann CompTIA Network+ jjfe**eflta mitp Vorwort 13 i Einfuhrung 15 i.i Das Ziel dieses Buches 15 r.2 Die CompTIA-Network+-Zertifizierung 15 1.3 Danksagung 17 2 Die Entwicklung von Netzwerken
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 2 Grundlagen 11
Inhaltsverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis XIX XXV 1 Einleitung 1 1.1 Ausgangslage 1 1.2 Handlungsbedarf 7 1.3 Ziele und Adressaten der Arbeit 8 1.4 Aufbau der Arbeit 9 2 Grundlagen
MehrBSI ICS-SECURITY-KOMPENDIUM
BSI ICS-SECURITY-KOMPENDIUM SICHERHEIT VON INDUSTRIELLEN STEUERANLAGEN Andreas Floß, Dipl.-Inform., Senior Consultant Information Security Management, HiSolutions AG 1 HiSolutions 2013 ICS-Kompendium Vorstellung
MehrCloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen
1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com
MehrENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN
ENTWURF, ERRICHTUNG, BETRIEB VON DATENNETZEN Dr. Manfred Siegl m.siegl @ citem.at N E T Z M A N A G E M E N T Was erwartest Du vom Netz? Das es immer gut funktioniert. In Wirklichkeit sind wir alle abhängig
MehrSicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
MehrISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrErfolgreiches interkulturelles Projektmanagement
Die Neue Führungskunst Erfolgreiches interkulturelles Projektmanagement LUTZ BECKER, WALTER GORA, REINHARD WAGNER Vorwort 17 Literatur 20 [Einfuhrung: Kulturen, Organisationen & Konflikte "] LUTZ BECKER,
MehrUmsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
Mehr