SecureAware. IT-Sicherheitskonzepte nach ISO ISMS effektiv einführen,sicherheitsbewusstsein fördern.
|
|
- Michaela Kaufman
- vor 2 Jahren
- Abrufe
Transkript
1 SecureAware IT-Sicherheitskonzepte nach ISO ISMS effektiv einführen,sicherheitsbewusstsein fördern. Vertreten in der Schweiz durch insinova ag, Sumpfstrasse 32, CH-6300 Zug, Tel
2 Agenda Wer ist Neupart? Gedanken zur momentanen Lage bzgl. IT Security Was hat IT Security mit dem Straßenverkehr zu tun? IT-Security Policies SecureAware und seine Module 2
3 Wer ist Neupart? 1997 Neupart & Munkedal -> VIGILANTe / Dänemark Beurteilung der IT-Sicherheitsanfälligkeit in Unternehmen & Behörden Problem war immer das gleiche: Was machen die Anwender? Anfälligkeit von innen! Unwissenheit! 2002 Gründung von Neupart S/A in Kopenhagen Lars Neupart und Morten Harboe Grundgedanke: Human security; Security Awareness Die Kontrolle der Informationssicherheit Konzentration auf Security Policies 3
4 Wer ist Neupart? Seit 2003 Internationaler Vertrieb wird ausgeweitet Partner in Norwegen, Büro in den USA Anfragen aus der ganzen Welt Oktober 2005 Gründung der Neupart GmbH Gesellschafter: Rudolf Gelhaus, Günter H. Hirschmann, Lars Neupart Referenzen: 6 von 20 dänischen Ministerien, z.b. Landwirtschaftsministerium & Finanzminsterium, Gemeinden, Energieversorger, Luftfahrtverwaltung DK, Finanzdienstleister, WarnerMusic, Premiere Systems, Erfurt & Sohn, ADP 4
5 5
6 IT-Sicherheitsrichtlinien meist undokumentiert IT-Security ist Chefsache Jedoch: Verantwortlich für IT-Security sind heutzutage IT-Administratoren 43 % CIO / Chef IT-Security 28 % Geschäftsführer / CEO 21 % Andere 8 % Wer ist für die Dokumentation der IT-Sicherheitsrichtlinie zuständig? CIO / Chef IT-Security 23 % IT-Administratoren 22 % Geschäftsführer / CEO 18 %
7 IT-Sicherheitsrichtlinien meist undokumentiert - 2 Eine IT-Sicherheitsrichtlinie ist vorhanden, 50 % aber nicht dokumentiert Es gibt keine Direktiven zu allgemeinen Themen, 28 % wie z.b. Notfälle, Datenverlust usw. Eine IT-Sicherheitsrichtlinie existiert nicht, 9 % noch nie davon gehört Es existiert eine IT-Sicherheitsrichtlinie, allerdings nur für Internet-Nutzung 54 % Umgang mit s 53 % Quelle: Computerwoche 33/2005
8 Forderungen an Unternehmen Unternehmen müssen sich zunehmend mit dem Thema Sicherheit befassen: BDSG Bundendatenschutzgesetz Vorgabe von Großkonzernen für Zulieferer: Beispiel Automobilindustrie, BMW fordert von seinen Zulieferern Aussagen zum Informationsschutz Banken, Versicherer, Gesetzliche Vorgaben BASEL II - Ausschuss im internationalen Bankensystem um einheitliche Wettbewerbsbedingungen zu schaffen - Ermittlung der Ausfallwahrscheinlichkeit auf Basis eines internen Ratings 8
9 KonTraG - die wichtigsten Aspekte Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Zielt in erster Linie auf börsennotierte AGs Ausstrahlungswirkung auf GmbHs abhängig von Größe, Komplexität und Struktur u.s.w. 91 Abs. 2 AktG Verpflichtung des Vorstandes ein System zur Früherkennung existenzbedrohender Risiken einzurichten Erweiterte Pflichten der Geschäftsleitungen im Bereich des Risikomanagements sowie der Berichtspflicht zur künftigen Entwicklung des Unternehmens 9
10 Gesetzeslage 106 UrhG unerlaubte Verwertung urheberrechtlich geschützter Werke (1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit einer Geldstrafe bestraft. Praktisch heißt das: Die Verbreitung im Internet liegt immer vor, wenn die Datei auf dem Rechner des Internetnutzers angekommen ist. Dabei ist nicht ausschlaggebend, ob der Nutzer die Möglichkeit des Zugriffs auf die Daten genutzt oder ob der Anbieter die Daten übermittelt hat. (BGH 1 StR 66/01 Verbreiten im Internet vom ) 10
11 Gesetzeslage & die Auswirkungen Das Fehlen einer nachweisbaren Kontrolle der IT Strukturen auf die Angemessenheit des IT Sicherheitsniveaus, führt zur strafrechtlichen Verantwortung und zivilrechtlichen Haftung des Topmanagements bzw. des Unternehmensverantwortlichen! Urteile: Fahrlässiges Zugänglichmachen von Pornographie (Kammergericht Berlin vom ) Haftung für Datenverlust (OLG Hamm vom ) 11
12 Was folgt beim Verdacht? 94 StPO Beschlagnahme Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung sein können, sind in Verwahrung zu nehmen oder in anderer Weise sicherzustellen. Bei Verlust von sensiblen Daten wie z.b. Patientendaten schaltet sich das BKA ein. Es stellt sich die Frage: Wie lange halten Sie Ihren Betrieb ohne IT, ohne Server, ohne Ihre digitalen Geschäftsdaten am Leben? Wie lange bleiben Ihre Kunden IHRE Kunden, wenn Sie keinen Zugriff auf Ihre Daten haben. 12
13 Persönliches Interesse an IT Security! Wir möchten uns alle darauf verlassen können, dass der Datenaustausch mit Geschäftspartnern einige Kriterien erfüllt: Vertraulichkeit - Schutz vor unbefugtem Zugriff Integrität - Schutz vor Veränderung, Verlust oder Zerstörung Authentizität Ursprung / Originalität der Daten Aber wie? 13
14 Persönliches Interesse an IT Security! Trotzdem möchten wir uns alle darauf verlassen können, dass der Datenaustausch mit Geschäftspartnern einige Kriterien erfüllt: Vertraulichkeit - Schutz vor unbefugtem Zugriff Integrität - Schutz vor Veränderung, Verlust oder Zerstörung Authentizität Ursprung / Originalität der Daten IT-Security ist mehr als der Einsatz von technologischen Lösungen gegen akute Bedrohungen. Klar strukturierte Richtlinien & Sicherheitsbewusstsein bei Mitarbeitern schafft dauerhaften Schutz! 14
15 Ein Beispiel zu Security Policies Wie würde der Straßenverkehr ohne Regeln aussehen? 15
16 Ein Beispiel zu Security Policies Wie würde der Straßenverkehr ohne Regeln aussehen? Verkehrsregeln stellen die Verkehrssicherheit her 1. Regeln werden beschlossen 2. Regeln werden kommuniziert 3. Regeln werden umgesetzt IT Sicherheitsregeln stellen die IT- Sicherheit her = Security Policies! 16
17 Security Policies Gewährleistung folgender Aspekte für IT-Sicherheit: Vertraulichkeit Integrität! Umsetzung gemäß ISO-27001/17799! Verfügbarkeit IT Sicherheit ist abhängig von Menschen & Technology 17
18 ISO-27001/ Das internationale Interesse an BS 7799 führte zu seiner Einführung in ISO, wo BS 7799 Teil 1 im Dezember 2000 schließlich zu einem internationalen Standard gemacht wurde. ISO/IEC 17799:2005 ist ein internationaler Standard namens "Leitfaden zum Management von Informationssicherheit. Diese Maßnahmen basieren auf den Erfahrungen der Industrie und besten Praktiken und sollten hilfreich und geeignet für fast alle Organisationen sein, unabhängig von deren Größe oder Branche. Anfang 2006 wird BS7799 und ISO in ISO zusammengefasst und ISO erhält eine eigene Zertifizierung. Für die IT-Sicherheit ist der Unternehmensverantwortliche privat haftbar. ISO fordert die Dokumentation der IT-Sicherheit in Unternehmen. 18
19 ISO-27001/ Richtlinien Erforderlich, um die von Unternehmen angestrebte Sicherheit festzulegen 2. Verteilung der Sicherheitsaufgaben Festlegung der Verwaltungsstruktur innerhalb des Unternehmens. Legt fest wer für welche Sicherheitsbereiche zuständig ist 3. Klassifizierung und Kontrolle unternehmenskritischer Daten Inventarliste aller unternehmenskritischen Daten Mittelklassifizierung und steuerung 4. Mitarbeiter-Sicherheit Einbindung des Risiko-Faktor Mensch Einweisung des Personals in den sicheren Umgang mit IT Sensibilisierung der Mitarbeiter für IT-Sicherheit Mitarbeiter-Verpflichtung auf Einhaltung einschlägiger Gesetze & Vorschriften Regelungen für den Einsatz von Fremdpersonal Schulung zu IT-Sicherheitsmassnahmen Behandlung von Sicherheitsvorfällen 19
20 ISO-27001/ Infrastruktur-Sicherheit Physische und Umgebungs-Sicherheit Geeignete Aufstellung von IT-Systemen und Geräten Passwortschutz für PC und Server Bildschirm-Sperre Regelung für Wartungs- und Reparaturarbeiten Regelung der Mitnahme von Datenträgern u. IT-Komponenten 6. Kommunikations- und Betriebs-Management Netz- und Systemmanagement Kontinuierliche Dokumentation aller IT-relevanten Prozesse und der System- Konfiguration Behandlung von Sicherheitsvorfällen Sicherheitsvorgaben für die Nutzung von Standard-Software und Nutzungsverbot nicht freigegebener Software Computer-Virenschutzkonzept -sicherheit Datensicherungs-Konzept: Regelmässige Datensicherung Datenschutz-Aspekte bei der Protokollierung der IT-Administration 20
21 7. Zugriffskontrolle ISO-27001/ Kontroll & Überwachungsmaßnahmen fü den Zugriff auf Netzwerke und Anwendungsressourcen Schutz vor internem Missbrauch und externen Systemeindringlingen 8. Anwendungs-Entwicklung und Pflege/Wartung Kryptografie-Konzepte: Verschlüsselung von Daten Umgang mit digitalen Signaturen Outsourcing von Software-Entwicklungen 9. Geschäftskontinuitäts-Management Notfallvorsorge-Konzept Geschäftswiederherstellungs-Plan 21
22 10. Richtlinieneinhaltung ISO-27001/ Einhaltung von Lizenzbestimmungen BDSchG Regeln für Beweise Management-Verpflichtung zur Einhaltung der Sicherheitsrichtlinie Regelmässige prüfung der Sicherheitsrichtlinien & deren technische Umsetzung ISO ist der globale Sicherheitsstandard in der IT-Sicherheit. In 10 Kapiteln wird die Grundlage für einen ISMS geschaffen. 22
23 Der Mensch, das Sicherheitsproblem Nr.1 Menschen mit begrenztem Wissen über Datensicherheit sind das schwächste Glied der IT-Security. ISO Kapitel 4 - Mitarbeiter Sicherheit Neuparts Aufgabe: Sicherheitsregeln (Security Policies) einführen und pflegen Sicherheitsregeln an Mitarbeiter kommunizieren Sicherheitsregeln kontrollieren und prüfen ISO-27001/17799 Konformität sicherstellen 23
24 Unsere Lösung - SecureAware Ein hochprofessionelles Werzeug Implementierung eines ISO-27001/17799-konformen Sicherheitskonzepts, Information Security Mangagement System (ISMS) Security Policies kosteneffizient im Unternehmen einführen, dokumentieren & kommunizieren Sicherheitsbewusstsein im Unternehmen durch Zugang zu spezifischen Sicherheitsregeln und Lernprogrammen schaffen Sicherheitsbewusstsein testen, IT Security Tests für alle Mitarbeiter Wissensstand der Mitarbeiter durch Reports erkennen & dokumentieren 24
25 3-stufige Umsetzung eines ganzheitlichen IT-Security- Konzepts mit SecureAware Erstellung einer ganzheitlichen IT-Sicherheitsrichtlinie mit Regeln & Verfahren Ausbildung der Mitarbeiter in IT Security Überprüfung des IT-Sicherheitsbewusstseins Compliance Management Risk Management 25
26 SecureAware - Die Struktur der Sicherheitsrichtlinie Übergeordnete IT-Sicherheitsstrategie Warum? Unternehmensziele, Strategie, Sicherheits-Level mit z.b. Kunden/Lieferanten Die IT-Sicherheitsregeln Verfahren Was? Was muss man, was darf man, was ist zu unterlassen? Datensicherung, ,usw. Wie? Anleitung zur Implementierung, Dokumentation 26
27 SecureAware - zielgruppenspezifische Verfahren Übergeordnete IT-Sicherheitsstrategie Unternehmenseinheitlich Die IT-Sicherheitsregeln Verfahren Standardanwender Administratoren Remoteanwender Management Zielgruppenspezifisch 27
28 Die Module von SecureAware SecureAware Policy Sicherheitsregeln und Verfahren erstellen, pflegen und kommunizieren Das IT-Sicherheitsniveau ist variabel einstellbar Die Regeln und Verfahren sind nach Zielgruppen differenzierbar nach Themen zugriffsgünstig gruppierbar Die erstellte Sicherheits-Richtlinie ist konform zu anerkannten Standards (ISO-27001/17799, BS-7799) 28
29 29
30 Die Module von SecureAware SecureAware Education Zielgenaue Sicherheitsausbildung auf e-learning Basis 10 Lektionen für eine IT-Security Grundausbildung der Mitarbeiter Professionelle Didaktik durch Film- und Sprachuntermalung Ausbildung findet nach den konzeptionellen Vorgaben des Managements statt und nach individueller zeitlicher Disposition der Mitarbeiter kosten- und zeit-effizient 30
31 Inhalt von SecureAware Education 1. Schädliche Programme 2. Passwörter 3. Verwendung 4. Internet-Zugang 5. Softwareinstallation 6. Datensicherung 7. Zugang zum Netzwerk des Unternehmens 8. Mobile Geräte 9. Verschlüsselung 10. Behandlung von Sicherheitsvorfällen 31
32 SecureAware 32
33 Die Module von SecureAware SecureAware Survey Implementierung von Sicherheitsbewusstsein bei den Mitarbeitern Web basierte Tests zum IT-Security Wissen der Mitarbeiter Überprüfung ob der jeweils relevante Inhalt vom jeweiligen Mitarbeiter verstanden wurde Managementreports zur Dokumentation des IT-Security Wissenstands 33
34 Die Module von SecureAware 34
35 Neues Module 1 von SecureAware V3 SecureAware Compliance ISMS Checkliste, Anforderungen an einen ISMS im Rahmen eines Prozess-Ansatzes Compliance Management basierend auf ISO27001 / ISO17799 Controls and implementation guidelines Managementreport dokumentiert den Zustand des ISMS ist Managementstandard, Report richtet sich an die Geschäftsleitung 35
36 36
37 Neues Module 2 von SecureAware V3 Risk Management Risikoanalyse und Bewertung Integration in Sicherheitsrichtlinien Beurteilung der Auswirkungen Standardisierte Fragenkataloge sorgen für objektive Bewertung Reports werden generiert 37
38 Der Nutzen eines ISMS für das Unternehmen Business Continuity Minimierung des Betriebsausfall-Risikos Günstigere Versicherungsprämien Vermeidung des privaten Haftungs-Risikos für GF/Vorstand KonTraG Vermeidung strafrechtlicher Risiken BDSchG / StGB / TDG Verbesserte Position bei arbeitsgerichtlichen Auseinandersetzungen KSchG und Abfindung Verbesserte Bonität im Kredit-Rating der Banken Basel II
39 SecureAware Eine Demoversion von SecureAware erhalten Sie auf oder in der Schweiz bei 39
Michael Grünschloß - Geschäftsführer der Teraport GmbH -
IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische
Ausgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Einführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
Informations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
Übersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
C R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
Sicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
Lösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
IT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
Technische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl
Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs
Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
IT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks
IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten
Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012
ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
Informationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink
IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
Agenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism
INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:
Informationssicherheit
Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -
Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
GÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
Information Security Policy für Geschäftspartner
safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status
ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,
Portfolio. Consulting. Portfolio Consulting Informationssicherheit
Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20
Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de
Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation
Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena
Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-
Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS
INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?
SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
Sicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
Informationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
Lösungen die standhalten.
Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne
IT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
GRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
Checkliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
IT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
Aus Liebe zu Sicherheit und Qualität.
Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter
AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan
IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)
Datenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
IT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996
Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den
Infoblatt Security Management
NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf
Hacking Day 2013 Security Lifecycle
Hacking Day 2013 Security Lifecycle Griffige Information Security Policies Balance zwischen Theorie und Praxis Yves Kraft Team Leader Consulting & Training OneConsult GmbH 16. Mai 2013 Hacking Day 2013
E-SEC ONLINE RISK ANALYSIS & MANAGEMENT
1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION
CRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1
Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet
Risikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
Der IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit
Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den
Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
Unternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO 27001. Christoph Märk 17.
Informationssicherheit in der Energieversorgung Erfahrungen aus einer Zertifizierung nach der Norm ISO 27001 Christoph Märk 17. November 2015 Inhalt» Umfeld» Informationssicherheitsmanagementsystem ISO
International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz