Grundlagen des Datenschutzes und der IT-Sicherheit (5) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
|
|
- Lena Boer
- vor 6 Jahren
- Abrufe
Transkript
1 und der IT-Sicherheit (5) Vorlesung im Sommersemester 2005 von
2 Motivation zur IT-Sicherheit (1) Aktuelle Risikosituation: Größter Gefahrensbereich Irrtum + Nachlässigkeit eigener Mitarbeiter 51% 30% 52% 49% Unbeabsichtigte Fehler von Externen 15% 9% 6% 7% Manipulationen zum Zweck der Bereicherung 8% 2% 2% 2% Diebstahl von Informationen, Wirtschaftsspionage 9% 6% 4% 4% Sabotage 8% 2% 2% 0% Hardware-bedingte Defekte 38% 15% 23% 23% Software-bedingte Defekte 43% 19% 30% 35% Dokumentations-bedingte Defekte 17% 3% 11% 7% Höhere Gewalt 8% 3% 5% 5% Malware 54% 25% Hacking 9% 8% Quelle: KES 4/2004, 4/2002, 5/2000 2
3 Motivation zur IT-Sicherheit (2) Probleme bei der IT-Sicherheit: Es fehlt/fehlen Bewusstsein + Unterstützung im Top-Management 45% 50% 51% Bewusstsein beim mittleren Management 42% 61% 38% Bewusstsein bei den Mitarbeitern 51% 65% 60% strategische Grundlagen / Gesamtkonzepte 31% 34% 38% realisierbare (Teil-)Konzepte 16% 21% 15% geeignete Methoden + Werkzeuge 18% 18% 21% Möglichkeit zur Durchsetzung relevanter Maßnahmen 28% 38% 29% verfügbare + kompetente Mitarbeiter 33% 37% 38% geeignete Produkte 17% 12% 14% praxisorientierte Sicherheitsberater 8% 10% 11% Geld 62% 46% 31% Umsetzung vorhandener Konzepte 18% 20% 14% Kontrolle auf Einhaltung 29% 34% 26% Quelle: KES 4/2004, 4/2002, 5/2000 3
4 Motivation zur IT-Sicherheit (3) Studie zur Wirtschaftskriminalität: 64 % der Unternehmen wurden Opfer wirtschaftskrimineller Handlungen (überführte!) Täter waren: - zu 84 % Mitarbeiter - zu 64 % ohne Geschäftsbeziehung - zu 51 % Management - zu 42 % Kunden - zu 42 % Lieferanten - zu 7 % Top-Management Quelle: KPMG, Wirtschaftskriminalität in Deutschland 2003/04 4
5 Motivation zur IT-Sicherheit (4) Studie zur Wirtschaftskriminalität (Fortsetzung): Begangene Handlungen: - zu 74 % Diebstahl - zu 61 % unerlaubte Nutzung von Unternehmsressourcen - zu 57 % sonstige Betrugsdelikte - zu 41 % Betrug im Bereich Personal-/Spesenabrechnung - zu 37 % Wechsel-/Scheck-/Kreditkartenbetrug - zu 35 % Korruption/Bestechung - zu 31 % Datenbeschädigung, Sabotage, Hacking - zu 20 % Informations-/Datendiebstahl, Spionage Quelle: KPMG, Wirtschaftskriminalität in Deutschland 2003/04 5
6 Motivation zur IT-Sicherheit (5) Typische Sicherheitsprobleme der IT-Systeme: Computer-Viren (79 %) Datenverlust (36 %) Trojanische Pferde (20 %) Verlust der Systemintegrität (14 %) unberechtigter Zugang (11 %) Denial-of-Service-Attacken, Softwaremanipulation, Verbreitung illegaler Inhalte (je 7 %) Datendiebstahl, Systemmanipulation (6 %) Betrug (5 %) Quelle: silicon.de (2001) 6
7 Überblick zur IT-Sicherheit 7
8 Geschichte der Sicherheitskriterien 8
9 Bewertung der IT-Sicherheit schnelle Fortentwicklung von IT-Systemen (u.a. Verdoppelung der Datenspeicherkapazitäten und der Arbeitsgeschwindigkeit alle 2 Jahre) hohe Komplexität der IT-Systeme stark anwachsender Sektor Informationswirtschaft (über 40 % seit 90er) hohe Abhängigkeit von IT-Systemen methodische Kriterienkataloge orientiert an Sicherheitsziele Evaluierung durch unabhängige Stellen 9
10 Orange Book (1) 1983: Department of Defense. Trusted Computer System Evaluation Criteria entwickelt am US National Computer Security Center 4 Sicherheitsstufen: D = minimaler Schutz ( Minimal Protection ) C = benutzerbestimmbarer Schutz ( Discretionary Protection ) B = systembestimmter Schutz ( Mandatory Protection ) A = beweisbarer Schutz ( Verified Protection ) 10
11 Orange Book (2) 7 Sicherheitsebenen: D = C1 = C2 = B1 = B2 = B3 = A1 = minimaler Schutz benutzerbestimmbarer Geheimschutz Separierung Schutz durch Zugriffskontrolle Protokollierung Schutz durch Kennzeichnung Zugangskontrolle Schutz durch Strukturierung Trusted Path Sicherheitsdomänen Sicherheitsbeauftragter verifizierter Entwurf Anforderungen von Sicherheitsmerkmalen und Zusicherungen entscheidend 11
12 Orange Book (3) Fundamentale Anforderungen: Zugriffsrechte auf Informationen Vorgabe einer Sicherheitsleitlinie ( Security Policy ): keiner erhält Zugriff auf höher eingestufte Informationen & jeder erhält nur die Rechte, die er braucht ( need-to-know ) zugriffsrechtebasierte Bezeichnung ( Marking ): zuverlässige Feststellung der Einstufung der Objekte im Sinne der klassifizierten Sicherheitsgrade identifizierbare Individuen ( Identification ): jeder Zugriff muss einer konkreten Person (unter Berücksichtigung dessen Rechte) zuordnenbar sein feststellbare Verantwortliche ( Accountability ): Verursacher sicherheitsrelevanter Aktionen werden protokolliert 12
13 Orange Book (4) Fundamentale Anforderungen: glaubwürdige Zusicherungen überprüfbare Zusicherung ( Assurance ): für jede Komponente des IT-Systems muss unabhängig nachweisbar sein, dass die fundamentalen Anforderungen für die Zugriffsrechte auf Informationen ausreichend erfüllt sind permanenter Schutz ( Continuous Protection ): Schutz der Hard-, Soft- und Firmware vor Verfälschungen und unerlaubten Manipulationsversuchen Ergebnis: Einrichtung eines Referenzmonitors (in reduzierter Form als Trusted Computing Base ) 13
14 Orange Book (5) Kritik: Orientierung an IT-Systemen der 70er: faktisch lassen sich nur zentrale Großrechenanlagen nach den vorgegebenen Kriterien evaluieren Orientierung an militärische Bedürfnisse: Informationen haben entsprechend der Sicherheitsgrade (streng geheim, geheim, vertraulich, öffentlich) von oben nach unten zu fließen Orientierung an Bedrohung von außen: Bedrohungen von innen (im Rahmen der Zugriffsrechte) werden vernachlässigt Orientierung an Erfüllbarkeit statt an Wirkungsgrad der Erfüllung 14
15 Grünbuch (1) 1989: Kriterien für die Bewertung der Sicherheit von Systemen der IT entwickelt von der Zentralstelle für Sicherheit in der Informationstechnik (= Vorläufer vom Bundesamt für die Sicherheit in der Informationstechnik) Bedrohungen als Ausgangspunkt für Sicherheitsanforderungen: - unbefugter Informationsgewinn = Verlust der Vertraulichkeit - unbefugte Modifikation von Informationen = Verlust der Integrität - unbefugte Beeinträchtigung der Funktionalität = Verlust der Verfügbarkeit 15
16 Grünbuch (2) Trennung von funktionalen Anforderungen ( Funktionalitätsklassen) und qualitativen Vertrauensstufen ( Qualitätsstufe) Grundfunktionen sicherer Systeme: - Identifikation & Authentisierung (Besitz, Wissen, Merkmale) - Rechteverwaltung (Vollständigkeit & Widerspruchsfreiheit) - Rechteprüfung (Voraussetzung für Aktionen) - Beweissicherung (Protokollierung) - Wiederaufbereitung (kein Informationsfluss gg. Anforderung) - Fehlerüberbrückung (Fehlererkennung & Abbruchkriterien) - Funktionalitätsgewährleistung (Priorität & Fehlervermeidung) - Übertragungssicherung (alle Ebenen des ISO-OSI-Modells) 16
17 Grünbuch (3) Mechanismen zur Realisierung der Sicherheitsfunktionen nach Kategorisierung (ungeeignet, schwach, mittelstark, stark, sehr stark, nicht überwindbar) 10 Funktionalitätsklassen: F1 = C1, F2 = C2, F3 = B1, F4 = B2, F5 = B3/A1 F6 (hohe Anforderungen an Integrität) F7 (hohe Anforderungen an Verfügbarkeit) F8 (Sicherung der Integrität bei Datenübertragung) F9 (Geheimhaltung bei Datenübertragung) F10 (hohe Anforderungen an Geheimhaltung und Integrität bei vernetzten Systemen) 17
18 Grünbuch (4) Qualitätskriterien: - Sicherheitsanforderungen - Spezifikation der zu evaluierenden Systemteile - verwendete Mechanismen - Abgrenzung zu nicht zu evaluierende Systemteile - Herstellungsvorgang - laufender Betrieb - anwenderbezogene Dokumentation Qualitätsstufen: Q0 (= unzureichend), Q1 (= getestet), Q2 (= methodisch getestet), Q3 (= methodisch getestet & teilanalysiert), Q4 (= informell analysiert), Q5 (= semiformal analysiert), Q6 (= formal analysiert), Q7 (= formal verifiziert) 18
19 Grünbuch (5) Ergebnis: Weiterentwicklung zu Information Technology Security Evaluation Criteria (ITSEC) (1990; Harmonisierung von IT-Sicherheitskriterien in Deutschland, Großbritannien, Frankreich und der Niederlande) IT-Sicherheitshandbuch des BSI (1992) IT-Grundschutzhandbuch des BSI (2000; wird permanent fortentwickelt) Kritik: vernetzte Systeme nur unzureichend berücksichtigt Schutzbedürfnisse von Betroffenen bleiben unbeachtet zu starke Konzentration auf formale Verifikationsmethoden 19
20 Common Criteria (1) 1996: Common Criteria for Information Technology Security Evaluation entwickelt vom internationalen (USA, Kanada, Großbritannien, Frankreich, Deutschland, Niederlande) Common Criteria Editorial Board Trennung der Sicherheitsfunktionalität und Qualitätssicherung mit kombinierbaren Komponenten aufgrund des Schutzprofils Funktionalitätsklassen: Sicherheitsprotokollierung (FAU), Kommunikation (FCO), Kryptographische Unterstützung (FCS), Benutzerdatenschutz (FDP), Identifikation and Authentisierung (FIA), Sicherheitsmanagement (FMT), Privatheit (FPR), Sicherheitsfunktionenschutz (FPT), Betriebsmittelnutzung (FRU), Zugriff (FTA), Vertrauenswürdiger Pfad/Kanal (FTP) 20
21 Common Criteria (2) Qualitätssicherung (Zusicherungen): Schutzprofilevaluation (APE), Sicherheitszielevaluation (ASE), Konfigurationsmanagement (ACM), Auslieferung und Betrieb (ADO), Entwicklung (ADV), Handbücher (AGD), Lebenszyklusunterstützung (ALC), Testen (ATE), Schwachstellenbewertung (AVA) Evaluationsstufen (vergleichbar zu ITSEC-Evaluationsstufen): Functionally tested (EAL1), Structurally tested (EAL2), Methodically tested and checked (EAL3), Methodically designed, tested and reviewed (EAL4), Semiformally designed and tested (EAL5), Semiformally verified design and tested (EAL 6), Formally verified design and tested (EAL7) 21
22 Common Criteria (3) Evaluationsergebnisse: - Conformant to Part 2 = basierend auf funktionalen Komponenten der Sicherheitsfunktionalität - Part 2 extended = basierend auf funktionalen Komponenten der Sicherheitsfunktionalität + zusätzliche Sicherheitsfunktionalitäten außerhalb von Teil 2 - Conformant to Part 3 = basierend auf einer Ebene der Qualitätssicherung - Part 3 augmented = basierend auf einer Ebene der Qualitätssicherung + zusätzliche Qualitätssicherungskomponenten - Part 3 extended = basierend auf einer Ebene der Qualitätssicherung + zusätzliche Qualitätssicherungskomponenten auch außerhalb von Teil 3 - Conformant to Protection Profile = konform zu allen Teilen des anwendungsbezogenen Schutzprofils (Sicherheitskonzept) 22
23 Common Criteria (4) Ergebnis: Als Standard ISO/IEC etabliert Kritik: Funktionalitätskomponenten unsystematisch und unausgewogen klassische Sicherheitsziele (Verfügbarkeit, Integrität, Vertraulichkeit) zwar im Schutzprofil unterlegt, aber nicht einfach bei den Komponenten zuordnenbar vergleichbare Bewertung erschwert Anmerkungen: ISO = International Organization for Standardization IEC = International Electrotechnical Commission Schutzprofile können unter Anwendung von ISO/IEC erstellt werden 23
24 Mehrseitige IT-Sicherheit (1) 1997: Duale bzw. Mehrseitige IT-Sicherheit entwickelt vom Ladenburger Kolleg Sicherheit in der Kommunikationstechnik Erweiterung der klassischen Sicherheitsziele, die der Verlässlichkeit der IT-Systeme dienen, um Komponenten zur Beherrschbarkeit der IT-Systeme ( Integration der Betroffenensicht) komplementäre Sicht Verlässlichkeit = keine unzulässige Beeinträchtigung der IT-Systeme, Daten bzw. Funktionen/Prozessen im Bestand, ihrer Nutzung oder ihrer Verfügbarkeit Beherrschbarkeit = keine unzulässige Beeinträchtigung von Rechten oder schutzwürdigen Belangen der Betroffenen durch Vorhandensein oder Nutzung von IT-Systemen 24
25 Mehrseitige IT-Sicherheit (2) 25
26 Mehrseitige IT-Sicherheit (3) Definition 16: Mehrseitige IT-Sicherheit Schutz von Hardware, Software und Daten vor Gefährdungen der Vertraulichkeit, Integrität Verfügbarkeit, Zurechenbarkeit und Rechtsverbindlichkeit Mehrseitige IT-Sicherheit erfordert die Einbeziehung der Schutzinteressen aller Beteiligten: Formulierung der spezifischen Sicherheitsinteressen Erkennen der zu lösenden Schutzkonflikte Aushandlung der Auflösung dieser Konflikte Durchsetzung von Sicherheitsinteressen in Aushandlung Grundsatz: Sicherheit mit minimalen Annahmen über andere (d.h.: möglichst wenig Vertrauen in andere setzen müssen) 26
27 Literaturhinweise zur Geschichte der IT-Sicherheit Claudia Eckert: IT-Sicherheit Konzept / Verfahren / Protokolle, Kapitel 5 Bewertungskriterien, Oldenbourg Verlag, München, 2004, S Rüdiger Dierstein: Sicherheit in der Informationstechnik der Begriff IT-Sicherheit, in Informatik Spektrum 4/2004, S Kai Rannenberg: Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen, Vieweg Verlag, Braunschweig, 1998 Günter Müller, Andreas Pfitzmann (Hrsg): Mehrseitige Sicherheit in der Kommunikationstechnik Verfahren / Komponenten / Integration, Addison-Wesley Verlag, Bonn,
Grundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Vorlesung im Sommersemester 2006 von Ergebnis Netzwerk-Sicherheit Funktionsweise der Kommunikationsbeziehungen beim ISO/OSI-Referenzmodell Unterschied zwischen IPSec und VPN Vergleich
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrIT Sicherheitsstandards
IT Sicherheitsstandards warum, wieso, weshalb? und wenn ja, welche taugen wie für was? Überblick über die Standards: BSI Grundschutz, ISO 7799, Common Criteria und ITIL IT Sicherheitsstandards Inhalt Warum
MehrIT Sicherheitsstandards
IT Sicherheitsstandards warum, wieso, weshalb? und welche taugen wie für was? Überblick über die Standards: BSI Grundschutz, ISO 7799, Common Criteria und ITIL IT Sicherheitsstandards Inhalt Warum Standards
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2008 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
MehrSicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft
Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der
MehrZertifizierung mehrseitiger IT-Sicherheit
Kai Rannenberg Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L I O T H E K Inventar-Nr.:. Sachgebiete:.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2013 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
MehrBSI-CC-PP Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0. entwickelt von der
Abbildung 1 BSI-CC-PP-0085-2016 zu Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0 entwickelt von der DB Netz AG BSI - Bundesamt für Sicherheit
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrZertifizierungsreport
Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0023-2007 zu Schutzprofil Software zur Verarbeitung von personenbezogenen Bilddaten, Version 2.0 entwickelt im Auftrag des
MehrLehrveranstaltungshandbuch IT-Sicherheit
Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrSchutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehrsecunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen
secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy
Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrBundesgesetz über das elektronische Patientendossier (EPDG)
Bundesgesetz über das elektronische Patientendossier (EPDG) Welche Auswirkungen hat das EPDG auf das E-Health in den nächsten Jahren? Welche Rolle spielt ein Identitfikationsmittel wie die SuisseID? 29.9.2016
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version
MehrBSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0
BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 Joachim Weber Fachbereichsleiter Zertifizierung und Standardisierung Bundesamt für Sicherheit in der Informationstechnik krz-forum 2012 Bundesamt
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrMM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrSicherheitsdomänen im Energieinformationsnetz
Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrDatenschutz und Datensicherheit: Eine Einführung
Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1 Überblick
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrWie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen
Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrEW Medien und Kongresse GmbH
FNN-Infotag 1 Intelligente Messsysteme vor dem Rollout Der Countdown läuft! ZMP KOMPAKT 16. Juni 2016 Estrel Hotel Berlin 2 Mit welchen Geräten können wir Anfang 2017 starten? STAND DER GERÄTEENTWICKLUNG
MehrD I P L O M A R B E I T
FACHHOCHSCHULE WÜRZBURG SCHWEINFURT FACHBEREICH INFORMATIK UND WIRTSCHAFTSINFORMATIK D I P L O M A R B E I T Vorgelegt an der Fachhochschule Würzburg-Schweinfurt im Fachbereich Informatik und Wirtschaftsinformatik
MehrSoftwareentwicklung nach der ISO9001?
Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration
MehrSicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko -
Sicherheit und Risikomanagement - Auswahl von Sicherheitsmechanismen: Sicherheit / Kosten / Risiko - U. Hübner (HIS GmbH) / M. Pattloch (DFN-Verein) huebner@his.de / pattloch@dfn.de DFN-Nutzergruppe Hochschulverwaltung
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrSoftware- und Systementwicklung
Software- und Systementwicklung Seminar: Designing for Privacy 11.11.2009 Moritz Vossenberg Inhalt Vorgehensmodelle Wasserfallmodell V-Modell Phasen (Pflichtenheft) UML Klassendiagramm Sequenzdiagramm
MehrIT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München
IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe
MehrSicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
Mehrhttp://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt
http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2
MehrMessbare Sicherheit?
Messbare Sicherheit? 15.9.2009 1 Was heisst Sicherheit? [www.wikipedia.de] Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrEin Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität
Mehrsilicon.de HP IT-Symposium 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management www.decus.de 1 Seit November 2000 in Deutschland
silicon.de Studie IT-Sicherheit 2006 Zwischen Cybercrime, Software-Bugs und schlechtem Management Jannis Moutafis Chefredakteur silicon.de Seit November 2000 in Deutschland 125.000 registrierte Nutzer
Mehrindustrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1
industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie
MehrFlächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl
Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle
MehrWiederholung: XML-Grundlagen
IT-Sicherheit: XML-Sicherheit, Sicherheitskriterien Wiederholung: XML-Grundlagen! extensible Markup Language! XML 1.0 (3. Ausgabe, sowie XML 1.1), W3C Recommendation, Feb 2004! Meta-Language; entwickelt
MehrDatenschutz und Datensicherheit im EPDG
Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG Information Security in Health Conference Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrDatenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)
Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP
MehrDas NT Domänen-Konzept
Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrFriedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 7 Fälschungserkennung. Dr. Andreas Wolf
Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 7 Fälschungserkennung Dr. Andreas Wolf Aufbau Liveliness Detection Fake Detection Common Criteria Biometrics Evaluation Methodology Lebenderkennung,
MehrSchulung Beratung Sicherheitsanalytik
SGS-TÜV GMBH EIN UNTERNEHMEN DER SGS-GRUPPE UND DES TÜV SAARLAND E.V. Leistungsspektrum Maschinen- FUNKTIONALE und SICHERHEIT Anlagensicherheit Schulung Beratung Sicherheitsanalytik Prüfung Zertifizierung
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrDer nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive
Dobratz/Schoger: Vertrauenswürdige Archive Der nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive Susanne Dobratz Humboldt-Universität zu Berlin vorgetragen von Frank von Hagel Institut
MehrRechtsanwaltskammer München
Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrNormen und Standards für die IT-Sicherheit
Normen und Standards für die IT-Sicherheit 1. Zur Ausgangslage Die Anzahl der Normen und Standards auf dem IT-Sicherheitssektor hat im Verlauf der vergangenen Jahre ständig zugenommen. Ihre Vielzahl ist
Mehr1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
MehrDas ersetzende Scannen. Die elektronische Akte Die Rechtssicherheit. Rechtssicherheit
ScanAll ist seit über 25 Jahren ein führender mittelständischer Spezialist für analoges und digitales Dokumentenmanagement, Scandienstleistungen, Rechtssicherheit Content-Management und Dokumentenlogistik.
MehrSICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013
SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrBekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8
Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrSecurity by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH
Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH christoph.weinmann@secorvo.de Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrVortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze
Vortrag Sicherheitsanalyse der Übertragung von Energiedaten über offene Netze anlässlich des 1. SELMA-Workshops Übertragung von Energiemessdaten über offene Kommunikationssysteme am 5./6. Juni 2002 bei
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrInternetkriminalität E-Banking
Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006
MehrEffizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin
Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet
MehrGrundlagen des Datenschutzes
Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrKonzept-, Struktur-, Prozess- und Ergebnisqualität
Konzept-, Struktur-, Prozess- und Ergebnisqualität PD Dr. Rainer Strobl Universität Hildesheim Institut für Sozialwissenschaften & proval Gesellschaft für sozialwissenschaftliche Analyse, Beratung und
MehrDr. Andreas Gabriel Ethon GmbH 24.09.2015
Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit
MehrSicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen
Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
Mehr