Portfolio. Security Scans. Portfolio Security Scans

Größe: px
Ab Seite anzeigen:

Download "Portfolio. Security Scans. Portfolio Security Scans"

Transkript

1 Portfolio Antago GmbH i.g. Robert Bosch Straße 7 D Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: Fax: Steuer-Nr.: Ust-IDNr.: DE k.a. Web: Konto-Nr.: BLZ: Sparkasse Dieburg HRB: Antago k.a. GmbH i.g. Geschäftsführer: . Mark Semmler, Silke Thielmann Web: IBAN: Portfolio DE Security 2651 Scans BIC: HELADEF1DIE Seite 1 von 8

2 Allgemeines und wichtige Informationen Fragen Haben Sie Fragen zu unseren Dienstleistungen, die hier nicht beantwortet werden? Dann wenden Sie sich an unsere Ansprechpartnerin im Vertrieb Frau Silke Thielmann Tel.: Fax: Preise Die Preise unserer ergeben sich aus der gewählten Zertifizierungsstufe und den zusätzlich gebuchten IP- Adressen sowie Untersuchungen im internen Scan. Sprechen Sie mit uns. Wir erstellen Ihnen gerne ein maßgeschneidertes Angebot. Termine Bitte teilen Sie uns bereits bei der Angebotsanfrage Ihre Wunschtermine für die Leistungen mit, damit wir diese unverbindlich für Sie reservieren können. Ohne eine entsprechende Reservierung ist sonst mit einer Vorlaufzeit von mind. 3 Monaten ab Angebotsstellung zu rechnen. Vertraulichkeit Vertrauen ist wichtig besonders rund um die Informationssicherheit: Jeder Interessent erhält von uns eine Vertraulichkeits- und Datenschutzerklärung. Gerne unterzeichnen wir auch eine entsprechende Erklärung nach Ihren Vorgaben. Gültigkeit der Produktunterlagen Alle vorherigen Produktunterlagen über verlieren ihre Gültigkeit. Änderungen und Irrtümer vorbehalten. Unsere AGB's sind Grundlage jedes Vertrages (http://www.antago.info/agb.html). Weiterführende Dokumente Weiterführend zu unserem Portfolio stellen wir Ihnen außerdem unsere Voraussetzungen Security Scans sowie einen Beispielbericht zur Verfügung. Gerne senden wir Ihnen diese Dokumente auf Anfrage zu. Vor Beginn eines bescheinigen Sie uns die Datensicherung der zu untersuchenden Systeme mit unserer Erklärung zur Datensicherung und Haftungsausschluss. Dieses Dokument ist Bestandteil eines jeden Angebots und wird vor Beginn der Arbeit von Ihnen unterschrieben zurück benötigt. Antago GmbH i.g. . Web: Portfolio Seite 2 von 8

3 Security Scan was ist das? Bei einem Security Scan wird eine bestehende IT-Infrastruktur auf ihre Sicherheit hin überprüft. Ziel eines Security Scans ist es, durch professionelle Angriffe Sicherheitslücken im Aufbau und den Komponenten der IT-Infrastruktur zu ermitteln, eine Darstellung der gefundenen Gefährdungen zu erarbeiten und den verantwortlichen Mitarbeitern im Unternehmen konkrete Anhaltspunkte für die effektive Behebung der erkannten Schwachpunkte zu geben. Somit finden ihren Platz in einem strukturierten Umfeld, in welchem gewährleistet sein soll, dass die getroffenen Maßnahmen zur Informationssicherheit in regelmäßigen Abständen auf Effektivität und Verhältnismäßigkeit überprüft und gegebenenfalls verbessert werden. Um der Geschäftsführung und den verantwortlichen Mitarbeitern eines Unternehmens die Qualität der getroffenen Maßnahmen zu bestätigen, eine objektive Beurteilung der Informationssicherheit zu ermöglichen und eine langfristige Entscheidungsgrundlage für die Planung weiterer Maßnahmen zu liefern, bieten wir unsere in drei Zertifizierungsstufen an: Security Scan Basic Ob DSL-Router, ausgewachsene Firewall oder die Server in der DMZ: Angriffsziel Nr. 1 sind und bleiben die öffentlich exponierten, über das Internet erreichbaren Systeme eines Unternehmens. Im Rahmen unseres Security Scan Basic überprüfen wir Ihre im Internet exponierte IT-Infrastruktur und bestätigen Ihnen die Qualität der Maßnahmen zur Informationssicherheit durch unser Basic-Zertifikat. Security Scan Professional IT-Sicherheit hört nicht an der Firewall auf: Sicherheitslücken in Systemen im internen Firmennetz, in Laptops der Außendienstmitarbeiter oder dem von Unternehmen genutzten Wireless LAN Router können dazu führen, dass wertvolle Informationen verloren gehen, ausgespäht werden oder unberechtigt verändert werden. Daher bieten wir Ihnen mit unserem Security Scan Professional nicht nur die Überprüfung der öffentlich erreichbaren Systeme an, sondern darüber hinaus eine gezielte Untersuchung Ihres internen Firmennetzwerkes, Ihrer DMZ und internen Kommunikationsstrukturen wie Wireless LANs oder Telefonanlagen. Die erfolgreiche Überprüfung bestätigen wir Ihnen mit unserem Professional-Zertifikat. Security Scan Premium Informationssicherheit in einem Unternehmen basiert in der Regel maximal zu einem Drittel auf technischen Maßnahmen. Einen weitaus höherer Anteil entfällt auf organisatorische und menschliche Faktoren. Im Mittelpunkt einer angemessenen, strukturierten Absicherung steht daher neben der Identifizierung geeigneter technischer Maßnahmen die Schaffung eines Sicherheitsbewusstseins und das Definieren von klaren Leitlinien für die Benutzer und Administratoren. Im Rahmen unserer Premium bieten wir Ihnen daher zusätzlich zu der Überprüfung der öffentlich erreichbaren und internen IT-Infrastruktur die Überprüfung organisatorische Maßnahmen an. Die Untersuchungen umfassen die Beurteilung organisatorische Aspekte und Regelungen zur Informationssicherheit auf Basis des Standards ISO Als Grundlage der Bewertungen dienen darüber hinaus die eigenen Anforderungen des Unternehmens sowie rechtliche Rahmenbedingungen. Die Erfüllung dieser Anforderungen und die erfolgreiche Umsetzung der technischen Maßnahmen bestätigen wir Ihnen mit unserem Premium-Zertifikat. Antago GmbH i.g. . Web: Portfolio Seite 3 von 8

4 Was ist das Besondere an unseren? Die von uns durchgeführten Scans sind nicht automatisiert, sondern basieren auf Hand- und vor allem Kopfarbeit. Ein Hacker führt einen Angriff durch, indem er iterativ Informationen sammelt, auswertet und neue Ziele seiner Untersuchungen definiert. Das gleiche Vorgehen wenden unsere Spezialisten bei der Durchführung von an. Dadurch werden Sicherheitslücken gefunden, die automatische Scannerprogramme im Allgemeinen übersehen. Dieses Vorgehen ermöglicht tiefere Einblicke in die Struktur und in den Aufbau der untersuchten Systeme, sowie die Art der Administration und bietet darüber hinaus die Möglichkeit, zielgerichtet auf die individuellen Anforderungen Ihrer Kunden einzugehen. Dieser entscheidende Unterschied zu anderen Anbietern im Bereich der Penetration Tests ist eines der besonderen Qualitätsmerkmale unserer! Die Dokumentation unserer Arbeit ist zudem aussagekräftig und ergebnisorientiert und so für die Administratoren einfach nachzuvollziehen. Daraus resultieren eindeutige und praxisorientierte Handlungsempfehlungen zur Eliminierung der gefundenen Schwachstellen und die Möglichkeit, diese konkret umzusetzen. Ein weiterer Pluspunkt, der die Folgekosten der Ergebnisse für Sie möglichst gering hält: Ihre IT-Abteilung muss sich nach unseren nicht erst mühsam erarbeiten, wie die gefundenen Sicherheitslücken zu schließen sind. Die entsprechenden Handlungsempfehlungen sind in unseren Berichten bereits strukturiert aufbereitet und müssen nun nur noch von der Administration umgesetzt werden. Welche Ergebnisse erhalten Sie? Jeder Security Scan schließt mit einer ausführlichen Dokumentation ab. Dabei ist es uns nicht nur wichtig, die Ergebnisse des Scans zu präsentieren, sondern auch Hintergrundwissen und Lösungswege aufzuzeigen. Speziell für Techniker und das IT-Management: der ausführliche Bericht Am Ende des erhalten Sie einen ausführlichen Bericht. Der Bericht ist an die Administratoren und das IT- Sicherheitsmanagement gerichtet. Er enthält in verständlicher Form die Vorgehensweise und Methodiken der durchgeführten Angriffe, die dabei gefundenen Fakten, die Analyse und Interpretation der gefundenen Fakten, eine aus den Fakten erarbeitete Liste der Gefährdungen sowie detaillierte Empfehlungen zur Eliminierung der gefundenen Schwachstellen und dient somit der lückenlosen Dokumentation der durchgeführten Überprüfung. Auch Wunsch kann der Bericht in einem zusätzlich zu buchenden Workshop vorgestellt und die Ergebnisse erörtert werden. Speziell für das Management: der Management Report Unsere Professional und Premium bieten Ihnen neben dem ausführlichen Bericht zusätzlich eine generelle Beurteilung des Sicherheitsniveaus der untersuchten Infrastruktur in Form eines Management Reports. Der Management Report wendet sich an die verantwortlichen Führungskräfte Ihres Unternehmens, schildert kurz, klar und verständlich eine Beurteilung der überprüften Infrastruktur und liefert Handlungsempfehlungen für das Management. Sichtbare Informationssicherheit: unsere Zertifikate Die Ergebnisse eines bestätigen wir Ihnen durch unsere repräsentativen Basic-, Professional oder Premium-Zertifikate. Diese Zertifikate sind ein sichtbares Zeichen der Qualität Ihrer Sicherheitsmaßnahmen und werden natürlich nur vergeben, wenn keine kritischen Sicherheitsmängel in Ihrer IT-Infrastruktur vorliegen. Antago GmbH i.g. . Web: Portfolio Seite 4 von 8

5 Wie führen wir unsere durch? Sicherheitsuntersuchungen sind Vertrauenssache. Unsere folgen einer etablierten Vorgehensweise, die Ihnen maximale Transparenz und Sicherheit garantiert. Während der Überprüfungen stehen Sie in direktem Kontakt zu unseren erfahrenen Mitarbeitern und werden in jeder Phase der Untersuchung über den Status der Untersuchungen informiert: Vertrauen ist uns wichtig: Bei jedem neuen Kundenkontakt wird von uns eine Vertraulichkeits- und Datenschutzerklärung abgegeben. Wir stimmen den genauen Umfang des im Vorfeld der Untersuchungen im Detail mit den verantwortlichen Mitarbeitern Ihres Unternehmens ab und definieren konkrete Termine, an denen die Scans durchgeführt werden. Bei akut kritischen Sicherheitslücken informieren wir die Ansprechpartner in Ihrem Hause umgehend. Alle im Zuge der Überprüfung anfallenden Daten werden auf verschlüsselten Medien gespeichert, um einen optimalen Datenschutz zu gewährleisten. Nach Beendigung des gesamten Projektes werden alle vertraulichen Informationen über Ihr Unternehmen bei uns gelöscht. Wir informieren Sie selbstverständlich über die Löschung dieser Daten. Basic, Professional und Premium auf einem Blick Security Scan Basic Security Scan Professional Security Scan Premium Umfassende Gewährleistung der Vertraulichkeit bei allen Arbeiten Permanente Erreichbarkeit während der Untersuchungen Umgehende Benachrichtigung bei kritischen Schwachstellen Untersuchung im Internet exponierter Systeme wie Firewalls, Router und Server Untersuchung interner Systeme wie Server, Clients, Laptops, Wireless LANs etc. Untersuchung der organisatorischen Maßnahmen in Anlehnung an ISO 27001/27002 Detaillierter Untersuchungsbericht (Fakten, Analysen, konkrete Empfehlungen) Management Report für die verantwortlichen Führungskräfte des Unternehmens Bei positivem Ergebnis: Zertifikat nach Abschluss der Arbeiten Zertifikat Basic Zertifikat Professional Zertifikat Premium Antago GmbH i.g. . Web: Portfolio Seite 5 von 8

6 Security Scan Basic die Leistungen im Detail Jeder Administrator weiß: Ein Netzwerk ist mehr als eine Ansammlung einzelner Rechner. Unser Security Scan Basic beinhaltet daher nicht nur die umfassende Untersuchung der einzelnen Systeme, sondern berücksichtigt darüber hinaus auch die Netzwerkinfrastruktur, die für den sicheren Betrieb benötigt wird. So erhalten Sie eine umfassende und realistische Analyse der Sicherheit Ihrer im Internet exponierten IT-Infrastruktur: Informationssammlung: Auswerten von Internet-Datenbanken (RIPE, DeNIC) Ermittlung der zugehörigen IP-Subnetze Ermittlung der zuständigen DNS- und SMTP-Server Untersuchen der einzelnen IP-Adressen: Scan des gesamten Netzwerk-Stacks (IP-, ICMP-, UDP- und TCP-Stacks) Ermittlung des Betriebssystems und Version Finden der installierten TCP- und UDP-Serverdienste Ermittlung der verwendeten Server-Software und deren Versionen Testen der Serverdienste auf Sicherheitslücken Suche nach trojanischen Pferden Testen der zuständigen DNS-Server: Ermitteln der DNS-Serversoftware (Software und Version) Finden von Rechnern durch IP-Lookups Finden von Rechnern durch Name-Guessing (Dictionary-Based) Auslesen der DNS-Maps Testen des Mailsystems: Ermitteln der Mail-Domains Auswerten der Mail-Header Ermittlung der SMTP-Server Ermittlung der SMTP-Serversoftware (Software und Version) Testen auf fehlerhafte Serverkonfiguration (Information-Leaks) Testen auf fehlerhafte Relay-Einstellungen (Spaming) Antago GmbH i.g. . Web: Portfolio Seite 6 von 8

7 Security Scan Professional die Leistungen im Detail Der Security Scan Professional umfasst alle Leistungen des Security Scan Basic und beinhaltet darüber hinaus die Überprüfung Ihrer internen IT-Infrastruktur. Neben der generellen Überprüfung Ihres Netzes identifizieren wir die besonders wichtigen Systeme Ihres Unternehmens und untersuchen diese detailliert. Evaluierung der vorhandenen Konfiguration: Um den Scan möglichst effektiv durchführen zu können, findet zunächst ein Workshop mit den verantwortlichen Administratoren des Netzes statt. In diesem Workshop werden die Struktur und die Besonderheiten des Netzes offen gelegt. Als primäre Ziele sollten Referenz-Installationen, wichtige Serversysteme und/oder Laptops ausgewählt werden. Scan des internen Netzes: Verwendung von mehreren unabhängig voneinander arbeitenden Security Scannern Auswertung der Scan-Ergebnisse und Identifizierung der primären Ziele Übersichtliche Aufstellung aller Serverdienste und deren Bewertung in Tabellen-Form Untersuchung der primären Ziele: Scan des gesamten Netzwerk-Stacks (IP-, ICMP-, UDP- und TCP-Stacks) Ermittlung des Betriebssystems und der Version Finden der installierten TCP- und UDP-Serverdienste Ermittlung der verwendeten Server-Software und deren Versionen Testen der Serverdienste auf Sicherheitslücken Suche nach trojanischen Pferden Untersuchung von Wireless LAN Strukturen: Empfangstest von öffentlich zugänglichen Punkten via Richtfunk Ermittlung der eingesetzten Verschlüsselungen sowie Angriffe gegen gängige Verschlüsselungen Testen der identifizierten Access-Points Testen des Übergangs zwischen dem Wireless-LAN und dem internen Netz Mitschneiden und Auswerten des Datenverkehrs Untersuchung von Telefonanlagen, DECT- und Voice-over-IP Strukturen: Scannen des Telefonnummernbereichs Ermitteln aller installierten Modems und ISDN-Karten und des Wartugszuganges der Telefonanlage Untersuchung von Übergangspunkten (zum LAN, Unified-Messaging-Sytemen etc.) Untersuchung der Konfiguration der Telefonanlage Untersuchungen der eingesetzten VoIP-Protokolle Bewertung der Verschlüsselung / Angriff gegen Authentifizierungs- und Verschlüsselungsprotokolle Antago GmbH i.g. . Web: Portfolio Seite 7 von 8

8 Security Scan Premium die Leistungen im Detail Das Sicherheitsniveau in einem Unternehmen hängt in der Realität nur teilweise von der Effizienz der eingeführten Einzelmaßnahmen ab. Aufgrund der schnell fortschreitenden Veränderungen der Technik und der Anforderungen an die Sicherheit in einem Unternehmen, sind Maßnahmen, die heute als sicher angesehen werden, diesen Veränderungen langfristig gegebenenfalls nicht gewachsen. Aus diesem Grund ist es erforderlich, Strukturen in einem Unternehmen zu etablieren, die auf lange Sicht gewährleisten, die Sicherheit in einem Unternehmen planen, umsetzen, beobachten und im Bedarfsfall an neue Situationen anpassen zu können. Unser Security Scan Premium beinhaltet daher alle relevanten Überprüfungen im Umfeld sicherer Informationsverarbeitung. Hierzu zählt eine objektive Beurteilung der technischen Bestandteile der Informationssicherheit gemäß unseres Professional sowie darüber hinaus eine aussagekräftige Überprüfung sämtlicher im Unternehmen vorhandenen Regelwerke und Dokumentationen im Rahmen des Informationssicherheitsmanagements. Hierzu zählen unter anderem: Leitlinien zur Informationssicherheit Benutzerordnung im Umgang mit Informationen Sicherheitsvereinbarungen für externe Partner, Zulieferer, Kunden und Dienstleister Vertraulichkeitserklärungen Sicherheitsrichtlinien oder -Anweisungen Sicherheitskonzepte Als Basis der Beurteilung dienen dabei vor allem die von Ihrem Unternehmen formulierten Anforderungen an die Informationssicherheit, rechtliche Rahmenbedingungen sowie die Vorgaben der internationalen Standards ISO/IEC und ISO/IEC Antago GmbH i.g. . Web: Portfolio Seite 8 von 8

Portfolio. Security Scan Webapplikationen. Portfolio Security Scan Webapplikationen

Portfolio. Security Scan Webapplikationen. Portfolio Security Scan Webapplikationen Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

Übersicht Security Scans Vom 01.05.2005

Übersicht Security Scans Vom 01.05.2005 Übersicht Security Scans Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Security-Scans 1/13 Inhaltsverzeichnis

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Portfolio. Portfolio Security Awareness

Portfolio. Portfolio Security Awareness Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Portfolio. Livehackings. Portfolio Livehackings

Portfolio. Livehackings. Portfolio Livehackings Portfolio Antago GmbH Robert Bosch Straße 7 D 64293 Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: +49. 6151. 428568. 0 Fax: +49. 6151. 428568. 1 Steuer-Nr.: 007 228 03 20

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Livehacking ego Saar 2008

Livehacking ego Saar 2008 Livehacking ego Saar 2008 24.06.2008 Mark Semmler Security Services l Tel: +49. 6151. 428568 l E-mail: kontakt_mse@mark-semmler.de Mark Semmler Security Services l Tel: +49. 6151. 428568. 0. 0 l E-mail:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014.

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014. Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing?

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT

E-SEC ONLINE RISK ANALYSIS & MANAGEMENT 1 E-SEC ONLINE RISK ANALYSIS & MANAGEMENT Überprüfung der Personellen Informationssicherheit Ihres Unternehmens aussagekräftig, schnell und effektiv Änderungen vorbehalten, Stand: Jänner 2007 E-SEC INFORMATION

Mehr

Kurzfassung der Begutachtung zur Rezertifizierung der Firewall Dataport am Standort Altenholz

Kurzfassung der Begutachtung zur Rezertifizierung der Firewall Dataport am Standort Altenholz Kurzfassung der Begutachtung zur Rezertifizierung der Firewall Dataport am Standort Altenholz datenschutz nord GmbH, August 2006 1. Zeitpunkt der Prüfung Die Begutachtung zur Rezertifizierung der Firewall

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Stand: Mittwoch, 10.11.2010 Antago Antago GmbH GmbH Robert Robert Bosch

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking auf dem 6. Starnberger IT-Forum der Niteflite Networxx GmbH Wie werden Firmen heute angegriffen Neue Gefährdungen und aktuelle Entwicklungen Dienstag, 10.02.2009 Mark Semmler

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Professioneller IT-Betrieb für Ihr Unternehmen

Professioneller IT-Betrieb für Ihr Unternehmen Professioneller IT-Betrieb für Ihr Unternehmen Ihre Herausforderung unsere Lösung Ein funktionierender, sicherer und bezahlbarer Informatikbetrieb ist Ihnen ein Bedürfnis. Die Informatik ist in den letzten

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Kurzprofil Management Communication Systems 2009

Kurzprofil Management Communication Systems 2009 Kurzprofil Management Communication Systems 2009 Unternehmen Wir wissen, worauf es ankommt. Die Management Communication Systems GmbH plant, implementiert und wartet individuelle IT- und TK- Infrastrukturen.

Mehr

Nonstop Networking. Persönlichkeit

Nonstop Networking. Persönlichkeit Nonstop Networking... unter diesem Motto unterstützt TELONIC seit mehr als 25 Jahren Unternehmen beim Aufbau und Betrieb leistungsfähiger und hochverfügbarer IT-Infrastrukturen. Ziel ist es, den störungsfreien

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr