IT-Risk-Management. V14: Prozessorientierte Sicherheitsanalyse
|
|
- Marie Biermann
- vor 8 Jahren
- Abrufe
Transkript
1 1 IT-Risk-Management V14: Prozessorientierte Sicherheitsanalyse R. Grimm / D. Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 /46 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Organisation 2. Technik 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 2 /46 Seite 1
2 2 Wdh.: IT-Sicherheit (abstrakte Definition) Sicherheit ist die Eigenschaft eines Systems, die dadurch gekennzeichnet ist, daß die als bedeutsam angesehenen Bedrohungen, die sich gegen die schützenswerten Güter richten, durch besondere Maßnahmen so weit ausgeschlossen sind, daß das verbleibende Risiko akzeptiert wird. (REMO 1992) R. Grimm 3 /46 IT-Sicherheit(-sanalyse) IT-Sicherheit Eigenschaft eines IT-Systems: Zustände, Übergangsregeln Einbezug Anwendungskontext: Interpretation Sicherheitszustände durch Menschen IT-Sicherheitsanalyse Überprüfung, Bewertung, Optimierung Sichten: Organisation (ITGS) Technik / IT-System (CC, diverse Kryptostandards) Recht (KORA, Corporate Governance) Anwender (Social Engineering, Interessenkonflikte) Prozesse (ProSA) R. Grimm 4 /46 Seite 2
3 3 Grundsicht der IT-Sicherheitsanalyse (Security) Beispiele: Werte / Güter Angriffe / Bedrohungen Sicherheits- Anforderungen Dokumente, Verträge, Kontostände Verlust, Entstellung, Enthüllung, Nicht-rechtzeitige Zustellung, Ableugnung Integrität, Vertraulichkeit, Anonymität, Authentizität, Verfügbarkeit, Nicht-Abstreitbarkeit Sicherheits- Maßnahmen (od. Mechanismen) Organisatorische (Zugang) Technische (AC, Verschlüss., Redundanz, Digitale Signatur, Beweissicherung) R. Grimm 5 /46 1) Systemanalyse 2) Schützenswerte Güter identifizieren Taxonomie der Grundbegriffe 3) Bedrohungsanalyse 4) SRE 5) Maßnahmen entwickeln und umsetzen Aus: Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse Eine Taxonomie der grundlegenden Begriffe. (Grimm et al.2014) R. Grimm 6 /46 Seite 3
4 4 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Technik 2. Organisation 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 7 /46 (1) Technische Sichtweise der IT-Sicherheit Detaillierte Untersuchung eines klar abgegrenzten IT-Systems (z. B. Chipkarte), oder eines Teils davon (z. B. verwendete Kryptografie), oder auch von Verbünden verschiedener IT-Systeme (z. B. PC + Router) Sicherheitsbewertung / Zertifizierung von IT-Systemen siehe V04! Common Criteria Bsp. Common Criteria Abstraktion von der Umgebung durch Annahmen Dadurch klarer Fokus auf die Technik Sprachmodell für Sicherheitsanforderungen (sog. SFRs) R. Grimm 8 /46 Seite 4
5 5 (2) Organisatorische Sichtweise der IT- Sicherheit The Big Picture IT-Systeme unterstützen Menschen bei seinen Aufgaben Mensch und IT ist eingebettet in organisatorischen Kontext Auch: Rechtliche Vorgaben Soziotechnisches System Angelehnt an (Sydow1985) R. Grimm 9 /46 (2) Organisatorische Sichtweise der IT- Sicherheit Sicherheitsbewertung / Zertifizierung von Organisationen siehe V4! ISO/IEC27001, BSI Grundschutz Risikomanagement Information Security Management System (ISMS) Bsp. BSI Grundschutz: Vereinfachung für Anwender durch Katalogformat Aber: spezifische Vorgehensweise bei Auswahl von Bedrohungen und Maßnahmen fehlt Gefahren: Mit Kanonen auf Spatzen d.h. überdimensionierte Sicherheit bzw. ggfls. wichtige neuralgische Punkte werden nicht entdeckt R. Grimm 10 /46 Seite 5
6 6 (3) Rechtliche Sichtweise der IT-Sicherheit Gesetzl. Vorschriften: Unterstützung Risikomanagement KonTraG EuroSOX Bundesdatenschutzgesetz (BDSG) etc. Ausgehend von rechtlichen Grundlagen können IT-Produkte rechtskonform entwickelt werden Bsp. KORA (Konkretisierung rechtlicher Anforderungen) Klar strukturierte Vorgehensweise Zusammenführung von Recht und Informatik Anforderungen von beiden Seiten überprüfbar Aber: IT-Sicherheitsbewertung nur unzureichend möglich R. Grimm 11 /46 (4) Anwenderorientierte Sichtweise der IT- Sicherheit IT-Systeme bestehen nicht für sich alleine! IT-Sicherheit ist im Kontext der handelnden Menschen zu betrachten Sicherheitsrisiko durch interne Angriffe bewusstes Fehlverhalten vs. unbewusstes Fehlverhalten Modelle des menschlichen Zusammenlebens: Juristisch Ökonomisch Soziologisch etc. Bsp. Social Engineering Fallspezifisch (jeder reagiert in einer best. Situation anders) Technik bietet hier keinen Schutz R. Grimm 12 /46 Seite 6
7 7 Überblick: Sichtweisen der IT-Sicherheit R. Grimm 13 /46 Fazit: Sichtweisen der IT-Sicherheit IT-Sicherheitsanalyse was fehlt? Anwendungskontext Vorgaben über Ausprägung der einzelnen Vorgehensschritte Skalierbare Zwischensicht Differenzierter Einbezug des Menschen Dynamische Betrachtung Systematische Herleitung von Schwachstellen und Bedrohungen bzw. IT-Sicherheitsanforderungen Lösung: Einführen einer prozessorientierten Sichtweise R. Grimm 14 /46 Seite 7
8 8 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Technik 2. Organisation 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 15 /46 Prozessorientierte Sichtweise Fokus auf (Geschäfts-) Prozesse einer Organisation Teilmenge Organisation Teilmenge Technik Teilmenge Recht Teilmenge Anwender R. Grimm 16 /46 Seite 8
9 9 Prozessorientierte Sichtweise Vorteile: Kontext ist durch Prozess gegeben Priorisierung: Wertschöpfende Geschäftsprozesse Nachvollziehbare Abgrenzung von zu untersuchender Technik, Menschen Interaktion zwischen Anwender und IT und damit Sicherheitsprobleme werden sichtbar Betrug, Ableugnung Interessenkonflikte Ausnutzen techn. / orga. Schwachstellen Dynamik wie z. B. Transformation von Geschäftswerten R. Grimm 17 /46 Prozessorientierte Sichtweise R. Grimm 18 /46 Seite 9
10 10 Prozessorientierte Sichtweise Forschung bislang in zwei Bereichen: 1. Sicherheitsmodellierung V.a. Erweiterung bestehender GPM-Notationen (semantisch, syntaktisch) Black-Side-Notations vs. White-Side-Notations Visualisierung von sicherheitsrelevanten Aspekten 2. Schwachstellenanalyse auf Basis von Prozessen Datengrundlage für Sicherheitsmodellierung Untersuchung von Prozess auf Schwachstellen Forschungsgegenstand D. Simić-Draws! Beide Bereiche: Teile einer IT-Sicherheitsanalyse R. Grimm 19 /46 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Organisation 2. Technik 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. Beispiele R. Grimm 20 /46 Seite 10
11 11 ProSA ProSA = Prozessorientierte Sicherheitsanalyse Datengrundlage: kontrollflussbasierte Prozessmodelle BPMN EPK Sechs Schritte Idealfall: mehrfacher Durchlauf zur ständigen Verbesserung R. Grimm 21 /46 ProSA Übersicht R. Grimm 22 /46 Seite 11
12 12 ProSA 1. Schritt: Prozessziel und Interessen identifizieren (1/2) Voraussetzung: Prozessmodell liegt vor Prozessziel identifizieren Schützenswertes Gut Ist Bedrohungen (Schwachstellen + Interessenkonflikte) ausgesetzt R. Grimm 23 /46 ProSA 1. Schritt: Prozessziel und Interessen identifizieren (2/2) Akteure identifizieren Intern = am Prozess beteiligt Extern = nicht am Prozess beteiligt Interessen identifizieren Erwünscht: Kooperation Akteure zum Erreichen des Prozessziels Unerwünscht: Durchsetzung eigener Interessen, Gefährdung PZ R. Grimm 24 /46 Seite 12
13 13 ProSA 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Prozesse bestehen aus Ereignissen und Aktivitäten Ereignis = Meilenstein, löst Aktivität aus Aktivität = Regelsatz zum Erreichen von nachgelagertem Meilenstein Satz an Übergangsregeln: transformiert E n über Aktivität in E n+1 Ziel: Erreichen von Meilensteinen R. Grimm 25 /46 ProSA 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Übergangsregeln spezifizierte Wechselwirkungen zwischen Akteuren und Ressourcen (auch IT) Ausprägung von Übergangsregeln nicht vorhanden (Kreativ-, Ad-hoc-Prozesse) technisch unterstützt (ERP-Systeme) nicht technisch unterstützt (Corporate Governance) Mischformen möglich! Ausprägung ist Anwendungsfallspezifisch! Grundlage für Bedrohungsanalyse: Menge aller Übergangsregeln des zu untersuchenden Prozesses R. Grimm 26 /46 Seite 13
14 14 ProSA 3. Schritt: Schwachstellen in Übergangsregeln identifizieren (1/2) Übergangsregeln stellen korrekten Prozessverlauf sicher Aber: Eingesetzten IT-Systeme haben Schwachstellen Schwachstellen können von Akteuren ausgenutzt werden zur Durchsetzung eigener Interessen (!= Kooperationsziel) Bedrohung der Übergangsregeln Schwachstellen (techn., orga., rechtl., anwenderbezogen) Interessenkonflikte R. Grimm 27 /46 ProSA 3. Schritt: Schwachstellen in Übergangsregeln identifizieren (2/2) Achtung! Formal korrekter Betrug nicht Gegenstand der Vorgehensweise Z. B. versteckt ablaufende Prozesse wie MITM, Mitlauschen oder wenn Prozessziel trotz Regelbruch erreicht wird Regelsatz für Aktivität A n Regel aus Regelsatz Typ Schwachstelle Beschreibung Schwachstelle (existierend und behoben) R[A.n] R[A.n.m] T / O / R / A T t [A.n.m.x]: Unverschlüsselte Nachricht T o [A.n.m.x]: Fehlende Prüfinstanz T r [A.n.m.x]: rechtl. Grundlage fehlt T a [A.n.m.x]: Social Engineering R. Grimm 28 /46 Seite 14
15 15 ProSA 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (1/2) Je Bedrohung >= 1 Sicherheitsanforderung Technisch Organisatorisch Rechtlich Anwenderbezogen Sicherheitsmaßnahmen Implementieren Sicherheitsanforderungen Bestehende Ist-Maßnahmen Vorschlag Soll-Maßnahmen R. Grimm 29 /46 ProSA 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (2/2) Aber: Prozesse sind ja nicht zu 100% ungeschützt Möglichst alle Schwachstellen ermitteln: Menge akuter Schwachstellen, d.h. ohne Ist-Maßnahmen Menge bereits abgewehrter Schwachstellen, d.h. mit Ist-Maßnahmen Regelsatz für Aktivität A n Sicherheitsanforderungen Ist- Sicherheitsmaßnahme Soll- Sicherheitsmaßnahme R[A.n] R[A.n.1] R[A.n.2] R[A.n.m] M ext [A.n.1] M ext [A.n.2] M ext [A.n.m] M fut [A.n.1] M fut [A.n.2] M fut [A.n.m] R. Grimm 30 /46 Seite 15
16 16 ProSA 5. Schritt: Vollständigkeit und Widerspruchsfreiheit prüfen (1/2) Sicherheitsanforderungen: Vollständigkeit: bzgl. Interessenlagen Widerspruchsfreiheit: untereinander R. Grimm 31 /46 ProSA 5. Schritt: Vollständigkeit und Widerspruchsfreiheit prüfen (2/2) Achtung bei Prüfung möglicher Widersprüche Reihenfolge Ereignisse und Aktivitäten können Prozessziel sowohl unterstützen als auch gefährden Keine isolierte Betrachtung der Übergangregeln! Wenn Widersprüche vorhanden sind: Anpassen der Maßnahmen R. Grimm 32 /46 Seite 16
17 17 ProSA 6. Schritt: Umsetzung der Maßnahmen im Prozess Spezifische Maßnahmen für spezifischen Prozess Interessenkonflikte bleiben bestehen Maßnahmen stellen Einhaltung der Übergangsregeln sicher Damit Erreichen des Prozessziels Ständige Überwachung und Optimierung des Prozesses Ständige Verbesserung Reaktion z. B. auf bekannt gewordene Sicherheitslücken Der neue, sicherheitsoptimierte Prozess ist Ausgangspunkt für erneuten Durchlauf der Analyse! R. Grimm 33 /46 Inhaltsübersicht 1. IT-Sicherheitsanalyse 2. Perspektiven auf die IT-Sicherheit 1. Organisation 2. Technik 3. Recht 4. Anwender 3. Die prozessorientierte Perspektive 4. Die ProSA -Vorgehensweise 5. R. Grimm 34 /46 Seite 17
18 18 1. Schritt: Prozessziel und Interessen identifizieren Dieses Prozessmodell wird Analysten zur Verfügung gestellt R. Grimm 35 /46 1. Schritt: Prozessziel und Interessen identifizieren Als Ergebnis erhofft sich der Händler Vorschläge zur Verbesserung der Sicherheit seines Prozesses Akteure: Kunde Händler Prozessziel: Verkauf einer Ware über das Internet [E.1] und [E.4]: Gleichgewicht zwischen Akteuren [E.2] und [E.3]: Gleichgewicht zwischen Akteuren [E.2] und [E.4]: Ungleichgewicht zu Gunsten des Kunden R. Grimm 36 /46 Seite 18
19 19 1. Schritt: Prozessziel und Interessen identifizieren Interessenlagen (abstrakt) Erwünscht (grün): Prozess befördernde Motivation Neutral (gelb): Individuelle Interessen weichen von Prozessziel ab Abweichung ist aber nicht so groß, das Prozessziel gefährdet ist Unerwünscht (rot): Individuelle Interessen weichen von Prozessziel ab Durchsetzung eigenes Interesse entgegen des Prozessziels Händler misstraut dem Kunden; er strebt Absicherung von Fair-Exchange an! R. Grimm 37 /46 1. Schritt: Prozessziel und Interessen identifizieren Händler misstraut dem Kunden; er strebt Absicherung von Fair-Exchange an! Grad der Beteiligung am Prozess: ebenfalls Relevant! Einschätzung nach Interesse und Beteiligung Akteur Interessenlage Beteiligung am Prozess Kunde Prozessziel gefährdend 2/3 der Aktivitäten (hoch) Händler Prozessziel unterstützend 1/3 der Aktivitäten (mittel) R. Grimm 38 /46 Seite 19
20 20 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Aktivität Ware bestellen R. Grimm 39 /46 2. Schritt: Prozess auf Übergangsregeln untersuchen (2/2) Aktivität Ware bestellen Regelsatz (Bsp.): WENN EVENT[Anbieter= UND [Ware= TolleSchuhe ] DANN [Aktion= In Warenkorb legen ], [Aktion= Checkout ], [Aktion= Eingabe Kundendaten ], [Aktion= Zahlung auf Rechnung ], [Aktion= Vorgang abschließen ] EVENT[ Ware() bei Anbieter() bestellt ] Aktivität SONST Abbruch der Aktivität Wird durch zwei implizite Ereignisse gestartet Resultiert in einem impliziten Ereignis Ausprägung der Aktivität kann unterschiedlich sein! R. Grimm 40 /46 Seite 20
21 21 3. Schritt: Schwachstellen in Übergangsregeln identifizieren Aktivität Ware bestellen Regel aus Regelsatz: [Aktion= Eingabe Kundendaten] Was kann hier passieren? T t : SQL-Injection / Manipulation der Shop-Datenbank Technische Schwachstelle Ziel: Auf Kosten des Händlers an die gewünschte Ware zu gelangen Wertung des Angriffs: Prinzipiell möglich, aber das o.a. Ziel erreicht der Angreifer auch einfacher R. Grimm 41 /46 2. Schritt: Prozess auf Übergangsregeln untersuchen (1/2) Aktivität Ware bestellen R. Grimm 42 /46 Seite 21
22 22 3. Schritt: Schwachstellen in Übergangsregeln identifizieren Aktivität Paket retournieren Mögliche Regel aus Regelsatz: [Aktion= Inhalt prüfen ] Was kann hier passieren? T o : Kunde behauptet, Paket sei nicht angekommen T o : Kunde behauptet, Inhalt entspricht nicht seiner Bestellung T R : Kunde behauptet, Paket sei ohne Inhalt gewesen Ziel: Auf Kosten des Händlers an die gewünschte Ware zu gelangen Wertung des Angriffs: Fast alle gut durchführbar R. Grimm 43 /46 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (1/2) T t : Manipulation Shop-DaBa Authentifizierung Anwender Integrität DaBa-Einträge Nachvollziehbarkeit Zugriffe und DaBa-Änderungen T o : Erhalt Paket abstreiten Authentifizierung Empfänger Nichtabstreitbarkeit Empfang T o : Inhalt abstreiten Authentizität Inhalt Nichtabstreitbarkeit Inhalt R. Grimm 44 /46 Seite 22
23 23 4. Schritt: Sicherheitsanforderungen und maßnahmen ableiten (2/2) T t : Manipulation Shop-DaBa Authentifizierung Anwender: Username + PW Integrität DaBa-Einträge: Protokollierung Nachvollziehbarkeit Zugriffe und DaBa-Änderungen: Protokollierung T o : Erhalt Paket abstreiten Authentifizierung Empfänger: Ausweisen bei Briefträger mittels PA Nichtabstreitbarkeit Empfang: Unterschrift und Prüfung durch Briefträger T o : Inhalt abstreiten Authentizität Inhalt:? Nichtabstreitbarkeit Inhalt:? R. Grimm 45 /46 5. Schritt: Vollständigkeit und Widerspruchsfreiheit prüfen Dafür müssen alle Anforderungen und Maßnahmen ermittelt sein! Beispiele für widersprüchliche Anforderungen Authentizität und Anonymität Nichtabstreitbarkeit und Anonymität Abhängig von definierter Menge R. Grimm 46 /46 Seite 23
24 24 6. Schritt: Umsetzung der Maßnahmen im Prozess Abwägung zwischen Aufwand und Nutzen Sicherheit geht oft zu Lasten der Usability Zusätzliche Kosten Angemessenheit von Maßnahmen ( Kanonen auf Spatzen ) Sicherheitsoptimierter Prozess Grundlage für erneuten Durchlauf der Analyse R. Grimm 47 /46 Literaturhinweise Schmelzer, Hermann J.; Sesselmann, Wolfgang (2010): Geschäftsprozessmanagement in der Praxis. 7. überarbeitete und erweiterte Auflage. Carl Hanser Verlag, München Wien. Freund, Jakob; Rücker, Bernd (2012): Praxishandbuch BPMN 2.0. Carl Hanser Verlag, München Wien. Simon, Carlo; Hientzsch, Bernd (2014): Prozesseigner. Wissen & Methoden für Manager von Unternehmensprozessen. Springer Vieweg Fachmedien, Wiesbaden. Simić-Draws, Daniela; Bräunlich, Katharina (2014): Prozessmodell und -analyse für die Stadtrats- und Kommunalwahl 2014 in Koblenz. In: Workshop 'Elektronische Wahlen: Unterstützung der Wahlprozesse mittels Technik' auf der 44. Jahrestagung der Gesellschaft für Informatik. Simić-Draws, Daniela (2014): Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse. In: Tagungsband Multikonferenz Wirtschaftsinformatik 2014 (MKWI2014). S Grimm, Rüdiger; Simić-Draws, Daniela; Bräunlich, Katharina; Kasten, Andreas; Meletiadou, Anastasia (2014): Referenzmodell für ein Vorgehen bei der IT-Sicherheitsanalyse. In: Informatik-Spektrum. S Simić-Draws, Daniela; Neumann, Stephan; Kahlert, Anna; Richter, Philipp; Grimm, Rüdiger; Volkamer, Melanie; Roßnagel, Alexander (2013): Holistic and Law Compatible IT Security Evaluation: Integration of Common Criteria, ISO 27001/IT-Grundschutz and KORA. In: International Journal of Information Security and Privacy Simić-Draws, Daniela; Grimm, Rüdiger; Ritter, Harald (2012): Process-based Derivation of IT-Security Objectives for a Common Criteria Protection Profile. In: Proceedings of the Norwegian Information Security Conference NISK Trondheim, Norwegen: S R. Grimm 48 /46 Seite 24
25 25 Beispielfragen 1. Definieren Sie den Begriff IT-Sicherheit 2. Nennen Sie die Perspektiven auf die IT-Sicherheit 3. Aus welchen Schritten besteht eine IT-Sicherheitsanalyse? 4. Nennen Sie Vorteile einer prozessorientierten Betrachtung 5. Nennen und erläutern Sie die sechs Schritte der ProSA-Vorgehensweise 6. Wie kann die Vollständigkeit einer Menge ermittelter Anforderungen sichergestellt werden? 7. Wie kann die Widerspruchsfreiheit einer Menge ermittelter Anforderungen sichergestellt werden? 8. Nennen Sie zwei Beispiele sich ausschließender Sicherheitsanforderungen und begründen Sie R. Grimm 49 /46 Seite 25
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrEine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.
Arbeitsanweisungen 1 Prüfung und Erfassung eines Kunden Für die langfristige Kundenbindung sollen möglichst alle Kunden in der Kundenverwaltung gespeichert werden. Termine im Kalender können nur gespeichert
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrEin Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
MehrEvaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses
Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrAufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.
Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrÜbungen Workflow Management. Blatt 2
Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine
MehrSynthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4
Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInterview zum Thema Management Reporting &Business Intelligence
Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
MehrKurzanleitung Schneider Online Shop
Kurzanleitung Schneider Online Shop Verzeichnis Web-Adresse Schneider Online Shop... 2 Navigation im Shop... 2 Anmelden... 4 Ich bin bereits Kunde... 4 Ich bin ein neuer Kunde... 5 Ihr Konto... 6 Kundendaten
MehrKonzentration auf s Wesentliche
Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrProzessmanagement Modeerscheinung oder Notwendigkeit
1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten
MehrManagement von Beschwerden und Einsprüchen
Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrKollegiale Beratung. Kurzleitfaden: Workshop
Kollegiale Beratung Kurzleitfaden: Workshop Potenzialentwicklung zur Verbesserung der der Personal-, Führungskräfte-, Team-, Projekt- und Organisationseffizienz Inhalt 1. Was ist eine Kollegiales Teamberatung?
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrAnleitung für Aussteller So funktioniert s!
So funktioniert s! So einfach funktioniert das neue e-ticket 1. Einfach im OBS+ (Bestellformular 5.26) die gewünschte Zahl an e- Ticketcodes für Ihre elektronische Einladung bestellen. 2. Sie erhalten
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
Mehr5. Business Rules Der Business Rules Ansatz. 5. Business Rules. Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und
5. Business Rules Lernziele: Grundbegriffe um Umfeld von Business-Rule-Management-Systemen kennen und erläutern können; Die Funktionsweise und die Möglichkeiten einer Rule Engine verstehen und einsetzen
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrWholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern
Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
Mehr