Information Security Management
|
|
- Carl Klein
- vor 8 Jahren
- Abrufe
Transkript
1 Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget
2 Agenda 1. Die treibenden Kräfte der Information Security (IS) 2. Information Security Organisation 3. Arbeitsplan für Implementierung der Information Security 4. Erfolgskontrolle CISO Michael Dembeck p. 2
3 CISO Michael Dembeck p. 3
4 Rechtliche Rahmenbedingungen Es gibt rechtliche Anforderungen, die eine IS Organisation erforderlich machen. (Compliance Anforderungen) Compliance Druck mit Nachweisforderung für Information Security: Gesetz Bundesdatenschutzgesetz, KonTraG, SOX Finance - Basel II, Solvency II, MaRisk Im KonTraG ist vor allem 91 Abs. 2 AktG zu nennen: Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. CISO Michael Dembeck p. 4
5 Die IS Organisation Information Security Programm Chief Information Security Officer Information Security Team CISO Michael Dembeck p. 5
6 CISO Michael Dembeck p. 6
7 Wen sollten bzw. müssen Sie beteiligen? Executive Management Senior Management Leiter der Business Units Fachabteilungen der IT Rechtsabteilung Einkauf Support IT Spezialisten Interne Revision Betriebsrat Aufsichtsrat Anteilseigner CISO Michael Dembeck p. 7
8 Expertise Kern Expertise: IT Management, IT Know-how, IT Operation, IT Security Management, IT Revision and IT Risk Management Expertise über IS Standards: ISO and 27002, COBIT, ITIL, NIST Standard, BSI Grundschutz, The Risk IT Framework Fachliche Expertise : Firewalls Intrusion Detection / Prevention (IDS/IPS) Identity and Access Management (IAM) Malware und Spam Protection Encryption Virtual Private Networks (IPSec, SSL etc.) Remote access Security Information and Event Management (SIEM) Datenschutz Penetration Testing CISO Michael Dembeck p. 8
9 Wie wird fehlende Expertise erworben? Bauen Sie auf die Experten, die Sie bereits in Ihrer Mannschaft haben. Zertifizierungskurse wie z. B. Certified Information Security Manager (CISM) ISACA Certified Information System Auditor (CISA) ISACA Certified Information System Security Professional (CISSP) ISC 2 COBIT Practitioner ISACA ISO Lead Implementor / Auditor Certified Ethical Hacker ITIL Literaturstudium CISO Michael Dembeck p. 9
10 CISO Michael Dembeck p. 10
11 Was ist zuerst zu tun? Aufgabenbeschreibung für den Chief Information Security Officer (CISO): Konzeption des Information Security Management Programms Konzeption der IS Organisation Implementierung des Information Security Management Systems Implementierung des Risk Managements Analyse der Information Security Anforderungen und Implementierung der geeigneten Policies Periodische Überprüfung der Security Policies Entwickeln von Security Performance Kennzahlen Überprüfen und Bewerten von Security Technologien Monitoring von Information Security Verletzungen und Einleitung von Gegenmaßnahmen Information Security Awareness Trainings durchführen Abstimmung mit Compliance, Risk Management und Revision CISO Michael Dembeck p. 11
12 Policy Framework Policies und Dokumente hierarchisch strukturieren: Information Security Policy Top Level Policies 2 nd Level Guidelines 3 rd Level CISO Michael Dembeck p. 12
13 INFORMATION SECURITY POLICY BEISPIEL Scope of Document Importance of Information Technology Object and Coverage of the ISP Definitions Information Security Management Owners and Custodians of IT Assets IT Security Principles Permission Corporate Strategy and Methodology for IT Security IT Security as an integral part of IT Awareness to Security Aspects IT Compliance Classification of IT Assets Risk Analysis und Risk Evaluation Protection of IT Assets Commitment to ISP IT System Auditing System Actuality Economic Principle Conflict of Interests Continuous Control and Extrapolation of Security Measures Orientation to international Standards Security Breaches CISO Michael Dembeck p. 13
14 Policy Framework Folgende Bereiche sollten abdeckt werden: Rollenbeschreibung Rollendefinition Benutzer Policy Umgang mit Passwörtern Daten Backup Benutzung Netzwerk Benutzung Cloud Security Schutz vor Malware Datenklassifizierung LAN/WLAN Zugang Firewall Remote Access Schutz mobiler Endgeräte Sichere Entsorgung Update und Patch der Betriebssysteme Umgang mit IT Service Provider CISO Michael Dembeck p. 14
15 Policy Framework Schlanke Policies statt Monsterdokument Zielgruppenorientierte Sprache ist sehr wichtig Der Zielgruppe angepasst Unternehmenskultur beachten Auf regionale Kulturunterschiede achten Neue Themen frühzeitig regeln (Cloud, BYOD usw.) CISO Michael Dembeck p. 15
16 Sensibilisierungs Kampagne Verkünden sie ihr Evangelium Tragen Sie die frohe Botschaft in die Welt ihre Unternehmenswelt Zum Beispiel: 10 Gebote der Information Security Merkblatt mit den wichtigsten Punkten aus der Policy Kurzpräsentation pro Policy Newsletter CISO Michael Dembeck p. 16
17 Unbedingt notwendig: Stolperfalle: Klare Management Unterstützung Das macht alles der CISO Praxisgerechte Lösungen Das ist ein Thema der IT Aktive Mitarbeit im Unternehmen Details mit sieben Nachkommastellen Mut (nicht nur zur Lücke) haben Achtung vor Grabenkämpfen Vorausschauen, neue Themen integrieren CISO Michael Dembeck p. 17
18 Erfolgskontrolle Führen Sie eine Erfolgskontrolle durch IT Audit ist die richtige Methode IT Audit ist Bestandteil des PLAN DO CHECK ACT Zyklus IS ist ein Prozess und keine Einzelaktion Überführung in den permanenten Verbesserungsprozess CISO Michael Dembeck p. 18
19 Sicher ist, dass nichts SICHER ist. Selbst das nicht. Joachim Ringelnatz CISO Michael Dembeck p. 19
20 Herzlichen Dank für Ihre Aufmerksamkeit! Fragen? CISO Michael Dembeck p. 20
21 Michael Dembeck Chief Information Security Officer Datenschutzbeauftragter CISM, CISA, COBIT Practitioner Corporate IT Center Grosser Grasbrook HAMBURG Tel.: +49 (40) Mobile: +49 (172) CISO Michael Dembeck p. 21
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrINFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen
Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrITIL Trainernachweise
ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrDie Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS
Die Rolle der HR-Organisation bei der erfolgreichen Implementierung eines effektiven CMS Dipl.-Kffr., CCP Malgorzata B. Borowa Netzwerk Compliance Wien, 24. Oktober 2013 Małgorzata B. Borowa Dipl.-Kffr.,
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
Mehr12.2007-25.07/2008 siehe Weiterbildung (MCSE und ITIL Service Manager)
Lebenslauf Persönliche Daten Name: Klatt Vorname: Wilhelm Anschrift: Adolf-Köster-Damm 72, 21035 Hamburg Kontakt: 040 / 73 50 96 05 0176/48601227 wklatt@gmx.de www.klatt.info.ms Geburtsdatum: 30.07.1974
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrIhr Service für Information und Technologie. Gestalten. Sie. mit!
Ihr Service für Information und Technologie Gestalten Sie mit! Wir Wer wir sind? Infrastructure Security Professional Service I S 4 I T G m b H Enterprise Data Center Managed Service Die ist ein herstellerunabhängiges
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrExecutive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
Executive Information Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.
MehrDatenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!
Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen
MehrDIENSTLEISTERSTEUERUNG
INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 DIE REALE WELT Keine Frage, die Dienstleistersteuerung entwickelt sich zu einer zentralen Schaltstelle im Unternehmen.
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrModul 3: Service Transition Teil 2
Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrVertragsmanagement mit smartkmu Contract. smartes Vertragsmanagement für effiziente Abläufe
Vertragsmanagement mit smartkmu Contract smartes Vertragsmanagement für effiziente Abläufe Warum Verträge Wertschöpfungskette Kundenvertrag Lieferantenverträge Verträge mit Partnern und Dienstleistern
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrEnd User Manual EveryWare SPAM Firewall
Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version
MehrProf. Dr. Reiner Creutzburg. Fachhochschule Brandenburg, Fachbereich Informatik IT- und Medienforensiklabor PF 2132 14737 Brandenburg an der Havel
IT-Sicherheitsgesetz/IT-Sicherheitskatalog - Auswirkungen auf Betreiber Kritischer Infrastrukturen unter Berücksichtigung der aktuellen Cybersicherheitslage Prof. Dr. Reiner Creutzburg Fachhochschule Brandenburg,
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrModul 3: Service Transition
Modul 3: Service Transition 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrReduzieren der Komplexität ITIL Lite oder ITIL nach Mass?
Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrCISA/CISM/CGEIT und die COBIT-Zertifikate
INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrService Performance Mapping: Reality Check
CREATING SECURITY developing quality www.xitrust.com Service Performance Mapping: Reality Check Helmut Aschbacher Service Management & FuE Leitung Das Unternehmen XiTrust Referenzen ist Spezialist für
MehrVertriebspartner. Wer hat sie nicht gerne.
Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrL i e f t d en oci l a M d e i di G a uid id l e i lines Dr. Jan Janzen
Leitfad den Dr. Jan Janzen 1 was ist das überhaupt? sind Regelwerke, in denen Unternehmen Empfehlungen und Gebote für die Aktivitäten Ihrer Mitarbeiter in sozialen Netzen sa ammeln. Mit will man erreichen,
MehrMobile Arbeitsplätze Herausforderung an die Mitbestimmung
Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrService Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL
Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrLive aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager
Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrMobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden
Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrAuftragsdatenverarbeiter: Darf s ein bißchen mehr sein?
Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
Mehr