IT-Risk-Management. V14: Prozessorientierte Sicherheitsanalyse

Größe: px
Ab Seite anzeigen:

Download "IT-Risk-Management. V14: Prozessorientierte Sicherheitsanalyse"

Transkript

1 1 IT-Risk-Management V14: Prozessorientierte Sicherheitsanalyse R. Grimm / D. Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 /46 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Organisation 2. Technik 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 2 /46 Seite 1

2 2 Wdh.: IT-Sicherheit (abstrakte Definition) Sicherheit ist die Eigenschaft eines Systems, die dadurch gekennzeichnet ist, daß die als bedeutsam angesehenen Bedrohungen, die sich gegen die schützenswerten Güter richten, durch besondere Maßnahmen so weit ausgeschlossen sind, daß das verbleibende Risiko akzeptiert wird. (REMO 1992) R. Grimm 3 /46 IT-Sicherheit(-sanalyse) IT-Sicherheit Eigenschaft eines IT-Systems: Zustände, Übergangsregeln Einbezug Anwendungskontext: Interpretation Sicherheitszustände durch Menschen IT-Sicherheitsanalyse Überprüfung, Bewertung, Optimierung Sichten: Organisation (ITGS) Technik / IT-System (CC, diverse Kryptostandards) Recht (KORA, Corporate Governance) Anwender (Social Engineering, Interessenkonflikte) Prozesse (ProSA) R. Grimm 4 /46 Seite 2

3 3 Grundsicht der IT-Sicherheitsanalyse (Security) Beispiele: Werte / Güter Angriffe / Bedrohungen Sicherheits- Anforderungen Dokumente, Verträge, Kontostände Verlust, Entstellung, Enthüllung, Nicht-rechtzeitige Zustellung, Ableugnung Integrität, Vertraulichkeit, Anonymität, Authentizität, Verfügbarkeit, Nicht-Abstreitbarkeit Sicherheits- Maßnahmen (od. Mechanismen) Organisatorische (Zugang) Technische (AC, Verschlüss., Redundanz, Digitale Signatur, Beweissicherung) R. Grimm 5 /46 1) Systemanalyse 2) Schützenswerte Güter identifizieren Taxonomie der Grundbegriffe 3) Bedrohungsanalyse 4) SRE 5) Maßnahmen entwickeln und umsetzen Aus: Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse Eine Taxonomie der grundlegenden Begriffe. (Grimm et al.2014) R. Grimm 6 /46 Seite 3

4 4 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Technik 2. Organisation 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 7 /46 (1) Technische Sichtweise der IT-Sicherheit Detaillierte Untersuchung eines klar abgegrenzten IT-Systems (z. B. Chipkarte), oder eines Teils davon (z. B. verwendete Kryptografie), oder auch von Verbünden verschiedener IT-Systeme (z. B. PC + Router) Sicherheitsbewertung / Zertifizierung von IT-Systemen siehe V04! Common Criteria Bsp. Common Criteria Abstraktion von der Umgebung durch Annahmen Dadurch klarer Fokus auf die Technik Sprachmodell für Sicherheitsanforderungen (sog. SFRs) R. Grimm 8 /46 Seite 4

5 5 (2) Organisatorische Sichtweise der IT- Sicherheit The Big Picture IT-Systeme unterstützen Menschen bei seinen Aufgaben Mensch und IT ist eingebettet in organisatorischen Kontext Auch: Rechtliche Vorgaben Soziotechnisches System Angelehnt an (Sydow1985) R. Grimm 9 /46 (2) Organisatorische Sichtweise der IT- Sicherheit Sicherheitsbewertung / Zertifizierung von Organisationen siehe V4! ISO/IEC27001, BSI Grundschutz Risikomanagement Information Security Management System (ISMS) Bsp. BSI Grundschutz: Vereinfachung für Anwender durch Katalogformat Aber: spezifische Vorgehensweise bei Auswahl von Bedrohungen und Maßnahmen fehlt Gefahren: Mit Kanonen auf Spatzen d.h. überdimensionierte Sicherheit bzw. ggfls. wichtige neuralgische Punkte werden nicht entdeckt R. Grimm 10 /46 Seite 5

6 6 (3) Rechtliche Sichtweise der IT-Sicherheit Gesetzl. Vorschriften: Unterstützung Risikomanagement KonTraG EuroSOX Bundesdatenschutzgesetz (BDSG) etc. Ausgehend von rechtlichen Grundlagen können IT-Produkte rechtskonform entwickelt werden Bsp. KORA (Konkretisierung rechtlicher Anforderungen) Klar strukturierte Vorgehensweise Zusammenführung von Recht und Informatik Anforderungen von beiden Seiten überprüfbar Aber: IT-Sicherheitsbewertung nur unzureichend möglich R. Grimm 11 /46 (4) Anwenderorientierte Sichtweise der IT- Sicherheit IT-Systeme bestehen nicht für sich alleine! IT-Sicherheit ist im Kontext der handelnden Menschen zu betrachten Sicherheitsrisiko durch interne Angriffe bewusstes Fehlverhalten vs. unbewusstes Fehlverhalten Modelle des menschlichen Zusammenlebens: Juristisch Ökonomisch Soziologisch etc. Bsp. Social Engineering Fallspezifisch (jeder reagiert in einer best. Situation anders) Technik bietet hier keinen Schutz R. Grimm 12 /46 Seite 6

7 7 Überblick: Sichtweisen der IT-Sicherheit R. Grimm 13 /46 Fazit: Sichtweisen der IT-Sicherheit IT-Sicherheitsanalyse was fehlt? Anwendungskontext Vorgaben über Ausprägung der einzelnen Vorgehensschritte Skalierbare Zwischensicht Differenzierter Einbezug des Menschen Dynamische Betrachtung Systematische Herleitung von Schwachstellen und Bedrohungen bzw. IT-Sicherheitsanforderungen Lösung: Einführen einer prozessorientierten Sichtweise R. Grimm 14 /46 Seite 7

8 8 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Technik 2. Organisation 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 15 /46 Prozessorientierte Sichtweise Fokus auf (Geschäfts-) Prozesse einer Organisation Teilmenge Organisation Teilmenge Technik Teilmenge Recht Teilmenge Anwender R. Grimm 16 /46 Seite 8

9 9 Prozessorientierte Sichtweise Vorteile: Kontext ist durch Prozess gegeben Priorisierung: Wertschöpfende Geschäftsprozesse Nachvollziehbare Abgrenzung von zu untersuchender Technik, Menschen Interaktion zwischen Anwender und IT und damit Sicherheitsprobleme werden sichtbar Betrug, Ableugnung Interessenkonflikte Ausnutzen techn. / orga. Schwachstellen Dynamik wie z. B. Transformation von Geschäftswerten R. Grimm 17 /46 Prozessorientierte Sichtweise R. Grimm 18 /46 Seite 9

10 10 Prozessorientierte Sichtweise Forschung bislang in zwei Bereichen: 1. Sicherheitsmodellierung V.a. Erweiterung bestehender GPM-Notationen (semantisch, syntaktisch) Black-Side-Notations vs. White-Side-Notations Visualisierung von sicherheitsrelevanten Aspekten 2. Schwachstellenanalyse auf Basis von Prozessen Datengrundlage für Sicherheitsmodellierung Untersuchung von Prozess auf Schwachstellen Forschungsgegenstand D. Simić-Draws! Beide Bereiche: Teile einer IT-Sicherheitsanalyse R. Grimm 19 /46 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Organisation 2. Technik 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 20 /46 Seite 10

11 11 ProSA ProSA = Prozessorientierte Sicherheitsanalyse Datengrundlage: kontrollflussbasierte Prozessmodelle BPMN EPK Sechs Schritte Idealfall: mehrfacher Durchlauf zur ständigen Verbesserung R. Grimm 21 /46 ProSA Übersicht R. Grimm 22 /46 Seite 11

12 12 ProSA 1. Schritt: Prozessziel und Interessen identifizieren (1/2) Voraussetzung: Prozessmodell liegt vor Prozessziel identifizieren Schützenswertes Gut Ist Bedrohungen (Schwachstellen + Interessenkonflikte) ausgesetzt R. Grimm 23 /46 ProSA 1. Schritt: Prozessziel und Interessen identifizieren (2/2) Akteure identifizieren Intern = am Prozess beteiligt Extern = nicht am Prozess beteiligt Interessen identifizieren Erwünscht: Kooperation Akteure zum Erreichen des Prozessziels Unerwünscht: Durchsetzung eigener Interessen, Gefährdung PZ R. Grimm 24 /46 Seite 12

13 13 ProSA 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Prozesse bestehen aus Ereignissen und Aktivitäten Ereignis = Meilenstein, löst Aktivität aus Aktivität = Regelsatz zum Erreichen von nachgelagertem Meilenstein Satz an Übergangsregeln: transformiert E n über Aktivität in E n+1 Ziel: Erreichen von Meilensteinen R. Grimm 25 /46 ProSA 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Übergangsregeln spezifizierte Wechselwirkungen zwischen Akteuren und Ressourcen (auch IT) Ausprägung von Übergangsregeln nicht vorhanden (Kreativ-, Ad-hoc-Prozesse) technisch unterstützt (ERP-Systeme) nicht technisch unterstützt (Corporate Governance) Mischformen möglich! Ausprägung ist Anwendungsfallspezifisch! Grundlage für Bedrohungsanalyse: Menge aller Übergangsregeln des zu untersuchenden Prozesses R. Grimm 26 /46 Seite 13

14 14 ProSA 3. Schritt: Schwachstellen in Übergangsregeln identifizieren (1/2) Übergangsregeln stellen korrekten Prozessverlauf sicher Aber: Eingesetzten IT-Systeme haben Schwachstellen Schwachstellen können von Akteuren ausgenutzt werden zur Durchsetzung eigener Interessen (!= Kooperationsziel) Bedrohung der Übergangsregeln Schwachstellen (techn., orga., rechtl., anwenderbezogen) Interessenkonflikte R. Grimm 27 /46 ProSA 3. Schritt: Schwachstellen in Übergangsregeln identifizieren (2/2) Achtung! Formal korrekter Betrug nicht Gegenstand der Vorgehensweise Z. B. versteckt ablaufende Prozesse wie MITM, Mitlauschen oder wenn Prozessziel trotz Regelbruch erreicht wird Regelsatz für Aktivität A n Regel aus Regelsatz Typ Schwachstelle Beschreibung Schwachstelle (existierend und behoben) R[A.n] R[A.n.m] T / O / R / A T t [A.n.m.x]: Unverschlüsselte Nachricht T o [A.n.m.x]: Fehlende Prüfinstanz T r [A.n.m.x]: rechtl. Grundlage fehlt T a [A.n.m.x]: Social Engineering R. Grimm 28 /46 Seite 14

15 15 ProSA 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (1/2) Je Bedrohung >= 1 Sicherheitsanforderung Technisch Organisatorisch Rechtlich Anwenderbezogen Sicherheitsmaßnahmen Implementieren Sicherheitsanforderungen Bestehende Ist-Maßnahmen Vorschlag Soll-Maßnahmen R. Grimm 29 /46 ProSA 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (2/2) Aber: Prozesse sind ja nicht zu 100% ungeschützt Möglichst alle Schwachstellen ermitteln: Menge akuter Schwachstellen, d.h. ohne Ist-Maßnahmen Menge bereits abgewehrter Schwachstellen, d.h. mit Ist-Maßnahmen Regelsatz für Aktivität A n Sicherheitsanforderungen Ist- Sicherheitsmaßnahme Soll- Sicherheitsmaßnahme R[A.n] R[A.n.1] R[A.n.2] R[A.n.m] M ext [A.n.1] M ext [A.n.2] M ext [A.n.m] M fut [A.n.1] M fut [A.n.2] M fut [A.n.m] R. Grimm 30 /46 Seite 15

16 16 ProSA 5. Schritt: Vollständigkeit und Widerspruchsfreiheit prüfen (1/2) Sicherheitsanforderungen: Vollständigkeit: bzgl. Interessenlagen Widerspruchsfreiheit: untereinander R. Grimm 31 /46 ProSA 5. Schritt: Vollständigkeit und Widerspruchsfreiheit prüfen (2/2) Achtung bei Prüfung möglicher Widersprüche Reihenfolge Ereignisse und Aktivitäten können Prozessziel sowohl unterstützen als auch gefährden Keine isolierte Betrachtung der Übergangregeln! Wenn Widersprüche vorhanden sind: Anpassen der Maßnahmen R. Grimm 32 /46 Seite 16

17 17 ProSA 6. Schritt: Umsetzung der Maßnahmen im Prozess Spezifische Maßnahmen für spezifischen Prozess Interessenkonflikte bleiben bestehen Maßnahmen stellen Einhaltung der Übergangsregeln sicher Damit Erreichen des Prozessziels Ständige Überwachung und Optimierung des Prozesses Ständige Verbesserung Reaktion z. B. auf bekannt gewordene Sicherheitslücken Der neue, sicherheitsoptimierte Prozess ist Ausgangspunkt für erneuten Durchlauf der Analyse! R. Grimm 33 /46 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Organisation 2. Technik 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. R. Grimm 34 /46 Seite 17

18 18 1. Schritt: Prozessziel und Interessen identifizieren Dieses Prozessmodell wird Analysten zur Verfügung gestellt R. Grimm 35 /46 1. Schritt: Prozessziel und Interessen identifizieren Als Ergebnis erhofft sich der Händler Vorschläge zur Verbesserung der Sicherheit seines Prozesses Akteure: Kunde Händler Prozessziel: Verkauf einer Ware über das Internet [E.1] und [E.4]: Gleichgewicht zwischen Akteuren [E.2] und [E.3]: Gleichgewicht zwischen Akteuren [E.2] und [E.4]: Ungleichgewicht zu Gunsten des Kunden R. Grimm 36 /46 Seite 18

19 19 1. Schritt: Prozessziel und Interessen identifizieren Interessenlagen (abstrakt) Erwünscht (grün): Prozess befördernde Motivation Neutral (gelb): Individuelle Interessen weichen von Prozessziel ab Abweichung ist aber nicht so groß, das Prozessziel gefährdet ist Unerwünscht (rot): Individuelle Interessen weichen von Prozessziel ab Durchsetzung eigenes Interesse entgegen des Prozessziels Händler misstraut dem Kunden; er strebt Absicherung von Fair-Exchange an! R. Grimm 37 /46 1. Schritt: Prozessziel und Interessen identifizieren Händler misstraut dem Kunden; er strebt Absicherung von Fair-Exchange an! Grad der Beteiligung am Prozess: ebenfalls Relevant! Einschätzung nach Interesse und Beteiligung Akteur Interessenlage Beteiligung am Prozess Kunde Prozessziel gefährdend 2/3 der Aktivitäten (hoch) Händler Prozessziel unterstützend 1/3 der Aktivitäten (mittel) R. Grimm 38 /46 Seite 19

20 20 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Aktivität Ware bestellen R. Grimm 39 /46 2. Schritt: Prozess auf Übergangsregeln untersuchen (2/2) Aktivität Ware bestellen Regelsatz (Bsp.): WENN EVENT[Anbieter= UND [Ware= TolleSchuhe ] DANN [Aktion= In Warenkorb legen ], [Aktion= Checkout ], [Aktion= Eingabe Kundendaten ], [Aktion= Zahlung auf Rechnung ], [Aktion= Vorgang abschließen ] EVENT[ Ware() bei Anbieter() bestellt ] Aktivität SONST Abbruch der Aktivität Wird durch zwei implizite Ereignisse gestartet Resultiert in einem impliziten Ereignis Ausprägung der Aktivität kann unterschiedlich sein! R. Grimm 40 /46 Seite 20

21 21 3. Schritt: Schwachstellen in Übergangsregeln identifizieren Aktivität Ware bestellen Regel aus Regelsatz: [Aktion= Eingabe Kundendaten] Was kann hier passieren? T t : SQL-Injection / Manipulation der Shop-Datenbank Technische Schwachstelle Ziel: Auf Kosten des Händlers an die gewünschte Ware zu gelangen Wertung des Angriffs: Prinzipiell möglich, aber das o.a. Ziel erreicht der Angreifer auch einfacher R. Grimm 41 /46 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Aktivität Ware bestellen R. Grimm 42 /46 Seite 21

22 22 3. Schritt: Schwachstellen in Übergangsregeln identifizieren Aktivität Paket retournieren Mögliche Regel aus Regelsatz: [Aktion= Inhalt prüfen ] Was kann hier passieren? T o : Kunde behauptet, Paket sei nicht angekommen T o : Kunde behauptet, Inhalt entspricht nicht seiner Bestellung T R : Kunde behauptet, Paket sei ohne Inhalt gewesen Ziel: Auf Kosten des Händlers an die gewünschte Ware zu gelangen Wertung des Angriffs: Fast alle gut durchführbar R. Grimm 43 /46 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (1/2) T t : Manipulation Shop-DaBa Authentifizierung Anwender Integrität DaBa-Einträge Nachvollziehbarkeit Zugriffe und DaBa-Änderungen T o : Erhalt Paket abstreiten Authentifizierung Empfänger Nichtabstreitbarkeit Empfang T o : Inhalt abstreiten Authentizität Inhalt Nichtabstreitbarkeit Inhalt R. Grimm 44 /46 Seite 22

23 23 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (2/2) T t : Manipulation Shop-DaBa Authentifizierung Anwender: Username + PW Integrität DaBa-Einträge: Protokollierung Nachvollziehbarkeit Zugriffe und DaBa-Änderungen: Protokollierung T o : Erhalt Paket abstreiten Authentifizierung Empfänger: Ausweisen bei Briefträger mittels PA Nichtabstreitbarkeit Empfang: Unterschrift und Prüfung durch Briefträger T o : Inhalt abstreiten Authentizität Inhalt:? Nichtabstreitbarkeit Inhalt:? R. Grimm 45 /46 5. Schritt: Vollständigkeit und Widerspruchsfreiheit prüfen Dafür müssen alle Anforderungen und Maßnahmen ermittelt sein! Beispiele für widersprüchliche Anforderungen Authentizität und Anonymität Nichtabstreitbarkeit und Anonymität Abhängig von definierter Menge R. Grimm 46 /46 Seite 23

24 24 6. Schritt: Umsetzung der Maßnahmen im Prozess Abwägung zwischen Aufwand und Nutzen Sicherheit geht oft zu Lasten der Usability Zusätzliche Kosten Angemessenheit von Maßnahmen ( Kanonen auf Spatzen ) Sicherheitsoptimierter Prozess Grundlage für erneuten Durchlauf der Analyse R. Grimm 47 /46 Literaturhinweise Schmelzer, Hermann J.; Sesselmann, Wolfgang (2010): Geschäftsprozessmanagement in der Praxis. 7. überarbeitete und erweiterte Auflage. Carl Hanser Verlag, München Wien. Freund, Jakob; Rücker, Bernd (2012): Praxishandbuch BPMN 2.0. Carl Hanser Verlag, München Wien. Simon, Carlo; Hientzsch, Bernd (2014): Prozesseigner. Wissen & Methoden für Manager von Unternehmensprozessen. Springer Vieweg Fachmedien, Wiesbaden. Simić-Draws, Daniela; Bräunlich, Katharina (2014): Prozessmodell und -analyse für die Stadtrats- und Kommunalwahl 2014 in Koblenz. In: Workshop 'Elektronische Wahlen: Unterstützung der Wahlprozesse mittels Technik' auf der 44. Jahrestagung der Gesellschaft für Informatik. Simić-Draws, Daniela (2014): Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse. In: Tagungsband Multikonferenz Wirtschaftsinformatik 2014 (MKWI2014). S Grimm, Rüdiger; Simić-Draws, Daniela; Bräunlich, Katharina; Kasten, Andreas; Meletiadou, Anastasia (2014): Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse. In: Informatik-Spektrum. S Simić-Draws, Daniela; Neumann, Stephan; Kahlert, Anna; Richter, Philipp; Grimm, Rüdiger; Volkamer, Melanie; Roßnagel, Alexander (2013): Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA. In: International Journal of Information Security and Privacy Simić-Draws, Daniela; Grimm, Rüdiger; Ritter, Harald (2012): Process-based Derivation of IT-Security Objectives for a Common Criteria Protection Profile. In: Proceedings of the Norwegian Information Security Conference NISK Trondheim, Norwegen: S R. Grimm 48 /46 Seite 24

25 25 Beispielfragen 1. Definieren Sie den Begriff IT-Sicherheit 2. Nennen Sie die Perspektiven auf die IT-Sicherheit 3. Aus welchen Schritten besteht eine IT-Sicherheitsanalyse? 4. Nennen Sie Vorteile einer prozessorientierten Betrachtung 5. Nennen und erläutern Sie die sechs Schritte der ProSA-Vorgehensweise 6. Wie kann die Vollständigkeit einer Menge ermittelter Anforderungen sichergestellt werden? 7. Wie kann die Widerspruchsfreiheit einer Menge ermittelter Anforderungen sichergestellt werden? 8. Nennen Sie zwei Beispiele sich ausschließender Sicherheitsanforderungen und begründen Sie R. Grimm 49 /46 Seite 25

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden. Arbeitsanweisungen 1 Prüfung und Erfassung eines Kunden Für die langfristige Kundenbindung sollen möglichst alle Kunden in der Kundenverwaltung gespeichert werden. Termine im Kalender können nur gespeichert

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Welchen Nutzen haben Risikoanalysen für Privatanleger? Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Übungen Workflow Management. Blatt 2

Übungen Workflow Management. Blatt 2 Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Elektronische Verwaltungsarbeit

Elektronische Verwaltungsarbeit Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer

Mehr

Kurzanleitung Schneider Online Shop

Kurzanleitung Schneider Online Shop Kurzanleitung Schneider Online Shop Verzeichnis Web-Adresse Schneider Online Shop... 2 Navigation im Shop... 2 Anmelden... 4 Ich bin bereits Kunde... 4 Ich bin ein neuer Kunde... 5 Ihr Konto... 6 Kundendaten

Mehr

Konzentration auf s Wesentliche

Konzentration auf s Wesentliche Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Management von Beschwerden und Einsprüchen

Management von Beschwerden und Einsprüchen Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Kollegiale Beratung. Kurzleitfaden: Workshop

Kollegiale Beratung. Kurzleitfaden: Workshop Kollegiale Beratung Kurzleitfaden: Workshop Potenzialentwicklung zur Verbesserung der der Personal-, Führungskräfte-, Team-, Projekt- und Organisationseffizienz Inhalt 1. Was ist eine Kollegiales Teamberatung?

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Anleitung für Aussteller So funktioniert s!

Anleitung für Aussteller So funktioniert s! So funktioniert s! So einfach funktioniert das neue e-ticket 1. Einfach im OBS+ (Bestellformular 5.26) die gewünschte Zahl an e- Ticketcodes für Ihre elektronische Einladung bestellen. 2. Sie erhalten

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und

5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und 5. Business Rules Lernziele: Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und erläutern können; Die Funktionsweise und die Möglichkeiten einer Rule Engine verstehen und einsetzen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr