Information Security Foundation based on ISO/IEC 27002
|
|
- Julia Schmid
- vor 8 Jahren
- Abrufe
Transkript
1 Preparation Guide Information Security Foundation based on ISO/IEC Ausgabe April 2011
2 Inhalt 1. Überblick 3 2. Prüfungsanforderungen und -spezifikationen 6 3. Begriffsglossar Literatur 14 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2
3 1. Überblick Information Security Foundation based on ISO/IEC Inhalt Das Thema Informationssicherheit gewinnt zunehmend an Bedeutung. Aufgrund der Globalisierung tauschen Unternehmen (ihre Mitarbeiter, Kunden und Lieferanten) immer mehr Daten aus und nutzen zunehmend Netzwerke, wie z. B. unternehmensinterne Intranets,Verbindungen zu den Netzen anderer Unternehmen und das Internet. Das Foundation-Modul Informationssicherheit gemäß DIN ISO/IEC prüft das Grundwissen der Prüfungsteilnehmer bezüglich der grundlegenden Begriffe der Informationssicherheit und ihrer Beziehungen zueinander. Dieses Grundwissen steigert das Bewusstsein der Prüfungsteilnehmer dafür, dass Informationen schutzbedürftig sind und dass Maßnahmen zum Schutz dieser Informationen ergriffen werden müssen. Das Modul deckt Folgendes ab: Informationen und Sicherheit: Die Begriffe, den Wert und die Bedeutung der Zuverlässigkeit von Informationen Bedrohungen und Risiken: Den Zusammenhang zwischen Bedrohungen und Zuverlässigkeit Ansatz und Organisation: Die Weisungen und Richtlinien zur Informationssicherheit und der Aufbau der Informationssicherheit Sicherheitsmaßnahmen: physische, technische und organisatorische Maßnahmen Gesetze und Vorschriften: Ihre Bedeutung und ihre Anwendung in der Praxis 3
4 Kontext Aufbauend auf das Foundation-Zertifikat Informationssicherheit nach DIN ISO/IEC bietet EXIN das Advanced-Zertifikat 'Informationssicherheitsmanagement nach DIN ISO/IEC 27002' und den Abschluss 'Informationssicherheitsexperte nach DIN ISO/IEC 27002' an. Qualifikationsschema EXPERT LEVEL Information Security Management Expert (ISMES) based on ISO/IEC ADVANCED LEVEL Information Security Management Advanced (ISMAS) based on ISO/IEC FOUNDATION LEVEL Information Security Foundation (ISFS) based on ISO/IEC Zielgruppe Die Foundation-Prüfung Informationssicherheit nach DIN ISO/IEC richtet sich an alle in der Datenverarbeitung tätigen Mitarbeiter einer Organisation. Das Modul eignet sich auch für kleine und mittelständische Unternehmer, die ein gewisses Grundwissen im Bereich der Informationssicherheit benötigen und ist möglicherweise eine gute Grundlage für angehende Informationssicherheitsexperten. Voraussetzungen Keine 4
5 Prüfungsform Computer-basierte Multiple-Choice-Fragen Indikator Studiendauer 60 Stunden Praktischen Aufgaben Nicht anwendbar Prüfungsdauer 60 Minuten Prüfungseinzelheiten Anzahl der Fragen: 40 Zäsur: 65% (26 von 40) Offenes Buch/Notizen: Nein Elektronische Geräten zugelassen: Nein Musterexamen Zur Prüfungsvorbereitung gibt es die Musterexamen auf unserer Website zum kostenlosen Download. Training Gruppengröße Die maximale Anzahl der Teilnehmer ist 16. (Dies gilt nicht für e-learning bzw. computerbasierte Schulungen) Präsenzstunden Die Mindestzahl der Unterrichtstunden für den Kurs ist 7. Diese Zahl beinhaltet: Gruppenarbeiten, Prüfungsvorbereitung und kurze Kaffeepausen. Nicht inbegriffen sind: Hausaufgaben, die Logistik im Zusammenhang mit dem Prüfungstermin, der Prüfungstermin selbst und Mittagspausen. Traininganbieter Eine Liste der akkreditierten Schulungsanbieter ist auf die EXIN-Website abrufbar 5
6 2. Prüfungsanforderungen und - spezifikationen Die Prüfungsanforderungen sind die Themen des Moduls. Es wird erwartet, dass der Kandidat diese gründlich beherrscht. Die Prüfungsanforderungen sind in Prüfungsspezifikationen detailliert. Die folgende Tabelle enthält eine Auflistung der Themen des Moduls (Prüfungsanforderungen). Das Gewicht der verschiedenen Themen in der Prüfung wird als Prozentsatz des Totals ausgedrückt. Prüfungsanforderung Prüfungsspezifikation Gewicht (%) 1 Informationen und Informationssicherheit Der Begriff Informationen Der Wert von Informationen Aspekte der Zuverlässigkeit 5 2 Bedrohungen und Risiken Bedrohungen und Risiken Die Beziehungen zwischen Bedrohungen, 15 Risiken und der Zuverlässigkeit von Informationen. 3 Ansatz und Organisation Informationssicherheitsleitlinie und 2.5 Organisation der Informationssicherheit 3.2 Komponenten Behandlung von 5 Informationssicherheitsvorfällen 4 Maßnahmen Bedeutung von 10 Informationssicherheitsmaßnahmen 4.2 Physische Sicherheitsmaßnahmen Technische Maßnahmen Organisatorische Maßnahmen 10 5 Gesetze und Vorschriften Gesetze und Vorschriften 10 Total 100 6
7 Prüfungsspezifikationen 1. Informationen und Informationssicherheit (10 %) 1.1 Der Begriff Informationen (2.5%) Der Prüfungsteilnehmer versteht den Begriff 'Informationen' Den Unterschied zwischen Daten und Informationen erläutern Das zur Grundinfrastruktur gehörende Speichermedium beschreiben 1.2 Der Wert von Informationen (2.5%) Der Prüfungsteilnehmer versteht, welchen Wert Informationen für Organisationen darstellen Den Wert, den Daten und Informationen für Organisationen darstellen, beschreiben Beschreiben, welchen Einfluss der Wert von Daten und Informationen auf Organisationen haben kann Erklären, wie Informationssicherheit in der Praxis den Wert von Daten/Informationen schützen kann 1.3 Aspekte der Zuverlässigkeit (5%) Der Prüfungsteilnehmer kennt die verschiedenen Aspekte der Zuverlässigkeit von Informationen (Vertraulichkeit, Integrität, Verfügbarkeit) Die Aspekte der Zuverlässigkeit von Informationen benennen Die Aspekte der Zuverlässigkeit von Informationen beschreiben 2. Bedrohungen und Risiken (30 %) 2.1 Bedrohungen und Risiken(15%) Der Prüfungsteilnehmer versteht die Begriffe 'Bedrohung' und 'Risiko' Die Begriffe Bedrohung, Risiko und Risikoanalyse erklären Die Beziehung zwischen einer Bedrohung und einem Risiko erläutern Verschiedenen Arten von Bedrohung beschreiben Verschiedene Schadensarten beschreiben Verschiedene Risikostrategien beschreiben 2.2 Die Beziehungen zwischen Bedrohungen, Risiken und der Zuverlässigkeit von Informationen. (15%) Der Prüfungsteilnehmer versteht die Beziehung zwischen Bedrohungen, Risiken und der Zuverlässigkeit von Informationen Beispiele der verschiedenen Arten von Bedrohung erkennen Beschreiben, wie sich die verschiedenen Arten von Bedrohung auf die Informationen und die Informationsverarbeitung auswirken 7
8 3. Ansatz und Organisation (10 %) 3.1 Informationssicherheitsleitlinie und Organisation der Informationssicherheit (2.5%) Der Prüfungsteilnehmer kennt die Begriffe 'Informationssicherheitsleitlinie' und 'Organisation der Informationssicherheit' Die Ziele und Inhalte einer Informationssicherheitsleitlinie umschreiben Die Ziele und Inhalte der Organisation der Informationssicherheit umschreiben 3.2 Komponenten (2.5%) Der Prüfungsteilnehmer kennt die verschiedenen Komponenten der Organisation der Informationssicherheit Die Bedeutung eines Verhaltenskodex erklären Die Bedeutung der Verantwortung erklären Die wichtigsten Rollen in der Organisation der Informationssicherheit benennen 3.3 Behandlung von Informationssicherheitsvorfällen (5 %) Der Prüfungsteilnehmer versteht die Bedeutung der Behandlung von Informationssicherheitsvorfällen und der Eskalation Zusammenfassen, wie Informationssicherheitsvorfälle gemeldet werden und welche Angaben erforderlich sind Beispiele für Informationssicherheitsvorfälle nennen Erklären, welche Folgen eintreten, wenn Informationssicherheitsvorfälle nicht gemeldet werden Erläutern, was die (fachliche und hierarchische) Eskalation nach sich zieht Beschreiben, wie sich die Eskalation innerhalb der Organisation auswirkt Den Lebenszyklus von Informationssicherheitsvorfällen erklären 4. Maßnahmen (40%) 4.1 Bedeutung von Informationssicherheitsmaßnahmen (10%) Der Prüfungsteilnehmer versteht die Bedeutung von Informationssicherheitsmaßnahmen Diverse Möglichkeiten des Aufbaus und der Regelung von Informationssicherheitsmaßnahmen beschreiben Beispiele für jede Art von Informationssicherheitsmaßnahme nennen Die Beziehungen zwischen Risiken und Sicherheitsmaßnahmen erläutern Erläutern, welches Ziel mit der Klassifizierung von Informationen verfolgt wird Beschreiben, wie sich die Klassifizierung von Informationen auswirkt 8
9 4.2 Physische Sicherheitsmaßnahmen (10%) Der Prüfungsteilnehmer ist mit dem Aufbau und der Durchführung physischer Sicherheitsmaßnahmen vertraut Beispiele für physische Sicherheitsmaßnahmen nennen Die Risiken beschreiben, die unzureichende physische Sicherheitsmaßnahmen mit sich bringen 4.3 Technische Maßnahmen (10%) Der Prüfungsteilnehmer ist mit dem Aufbau und der Durchführung technischer Sicherheitsmaßnahmen vertraut Beispiele für technische Sicherheitsmaßnahmen nennen Die Risiken beschreiben, die unzureichende technische Sicherheitsmaßnahmen mit sich bringen Die Begriffe Kryptographie, digitale Unterschrift und Zertifikat definieren Die drei Schritte des Online-Bankings benennen (PC, Website, Zahlung) Verschiedene Arten von Schadsoftware benennen Mögliche Maßnahmen zum Schutz gegen Schadsoftware beschreiben. 4.4 Organisatorische Maßnahmen (10%) Der Prüfungsteilnehmer ist mit dem Aufbau und der Durchführung organisatorischer Sicherheitsmaßnahmen vertraut Beispiele für organisatorische Sicherheitsmaßnahmen nennen Beschreiben, welche Gefahren und Risiken unzureichende organisatorische Sicherheitsmaßnahmen mit sich bringen Die bezüglich der Zugriffssicherheit zu ergreifenden Maßnahmen beschreiben, wie z.b. die Aufteilung von Verantwortlichkeiten und die Nutzung von Passwörtern Die Grundsätze des Benutzermanagements beschreiben Die Begriffe Identifizierung, Authentisierung und Autorisierung definieren Erläutern, welche Bedeutung die Sicherstellung des Geschäftsbetriebs (Business Continuity Management, BCM) für die Organisation hat Klarstellen, wie wichtig die Durchführung von Übungen ist 9
10 5. Gesetze und Vorschriften (10 %) 5.1 Gesetze und Vorschriften (10 %) Der Prüfungsteilnehmer versteht die Bedeutung und die Auswirkungen von Gesetzen und Vorschriften Erklären, warum Gesetze und Vorschriften für die Zuverlässigkeit von Informationen wichtig sind Beispiele für Gesetze nennen, die mit der Informationssicherheit verbunden sind Beispiele für Vorschriften nennen, die mit der Informationssicherheit verbunden sind Mögliche Maßnahmen zur Erfüllung der in Gesetzen und Vorschriften festgelegten Anforderungen benennen Auswahlkriterien Die Informationssicherheitsmaßnahmen sind für die meisten Mitarbeiter die ersten Aspekte der Informationssicherheit, mit denen sie konfrontiert werden. Daher sind die Informationssicherheitsmaßnahmen für das Modul von zentraler Bedeutung und haben die höchste Gewichtung, gefolgt von den Bedrohungen und Risiken. Um die Bedeutung der Informationssicherheitsmaßnahmen verstehen zu können, benötigt der Prüfungsteilnehmer aber auch gewisse Kenntnisse der Leitlinien und der Organisation der Informationssicherheit sowie der Gesetzgebung und der Vorschriften in diesem Bereich. 10
11 3. Begriffsglossar Das Glossar enthält die Begriffe, mit denen die Teilnehmer vertraut sein sollten. Die Begriffe sind in alphabetischer Reihenfolge aufgeführt. Deutsch English Audit Audit Aufteilung der Verantwortlichkeit Segregation of duties Ausschließlichkeit Exclusivity Auswirkung Impact Authentisierung Authentication Authentizität Authenticity Autorisierung Authorization Backup Backup Bedrohung Threat Biometrik Biometrics Botnetz Botnet Bundesarchivgesetz Public records legislation Change Management Change Management Daten Data Datenschutzgesetz Personal data protection legislation Digitale Unterschrift Digital signature Direkter Schaden Direct damage Dringlichkeit Urgency Eingriff Interference Einhaltung von Vorgaben (Compliance) Compliance erkennend Detective Eskalation Escalation Fachliche Eskalation Functional escalation Geheimhaltung Privacy Gesetzgebung zum Urheberschutz Copyright legislation Gesetzgebung zur Computerkriminalität Computer criminality legislation Grundsatz des "aufgeräumten Clear desk policy Schreibtisches" Hacking/Hackerangriff Hacking Hierarchische Eskalation Hierarchical escalation Hintertür Maintenance door Hoax Hoax Identifizierung Identification Indirekter Schaden Indirect damage Information Information Informationsanalyse Information analysis Informationsarchitektur Information architecture Informationsmanagement Information management Informationssicherheitsmaßnahme Security measure Informationssicherheitsorganisation Security Organization Informationssicherheitspolitik Security Policy Informationssicherheitsvorfall Security incident 11
12 Informationssicherheitsvorschriften für Security regulations for the government die Regierung Informationssystem Information system Infrastruktur Infrastructure Integrität Integrity ISO/IEC 27001:2005 ISO/IEC 27001:2005 ISO/IEC 27002:2005 ISO/IEC 27002:2005 Kategorie Category Klassifizierung (Grading) Classification (grading) Kontinuität Continuity korrigierend Corrective Kriminalität im Internet Cyber crime Kryptographie Cryptography Lebenszyklus der Incident cycle Informationssicherheitsvorfälle Leitfaden für das Informationssicherheits-Management Code of practice for Information Security (ISO/IEC 27002:2005) (DIN ISO/IEC 27002:2005) Logische Benutzerverwaltung Logical access management Nichtabstreitbarkeit Non-repudiation Notfall Disaster Notfallwiederherstellungsplan Disaster Recovery Plan (DRP) Patch Patch Persönliche Firewall Personal firewall Phishing Phishing Plan zur Sicherstellung des Business Continuity Plan (BCP) Geschäftsbetriebs (Business Continuity Plan, BCP) Präzision Precision Priorität Priority Produktionsfaktor Production factor Public-Key-Infrastruktur (PKI) Public Key Infrastructure (PKI) Qualitative Risikoanalyse Qualitative risk analysis Quantitative Risikoanalyse Quantitative risk analysis Rechtzeitigkeit Timeliness Richtigkeit Correctness Risiko Risk Risikoanalyse Risk analysis Risikobewertung (Analyse der Abhängigkeit und Schwachstellen) Risikomanagement Risk management Risikomindernd Reductive risikoneutral Risk neutral Risikostrategie Risk strategy risikotragfähig Risk bearing Risikovermeidung Risk avoiding Robustheit Robustness Rootkit Rootkit Schaden Damage Schadsoftware Malware Schlüssel Key Risk assessment (Dependency & Vulnerability analysis) 12
13 Schwachstelle/Sicherheitslücke Vulnerability Sicherstellung des Geschäftsbetriebs Business Continuity Management (BCM) (Business Continuity Management, BCM) Social Engineering Social engineering Spam Spam Speichermedium Storage medium Spyware Spyware Standby-Arrangement Stand-by arrangement Trojaner Trojan Unterbrechungsfreie Stromversorgung Uninterruptible Power Supply (UPS) (USV) unterdrückend Repressive Validierung Validation Verfügbarkeit Availability Verhaltenskodex Code of conduct Verifizierung Verification Vermögenswert (Asset) Asset Verschlüsselung Encryption Vertraulichkeit Confidentiality Virtuelles Privates Netz (VPN) Virtual Private Network (VPN) Virus Virus Vollständigkeit Completeness vorbeugend Preventive Wurm Worm Zertifikat Certificate Zugangs- und Zugriffskontroll Access control Zuverlässigkeit von Informationen Reliability of information 13
14 4. Literatur Prüfungsliteratur A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 2010 ISBN Literaturübersicht Prüfungsspezifikation Literaturverweis A: Kapitel 4 A: Kapitel 4 A: Kapitel 4 A: Kapitel 5 A: Kapitel 5 A: Kapitel 9 A: 6.2, 6.4, Kapitel 9 A: Kapitel 6 A: Kapitel 5, Kapitel 6 A: Kapitel 7 A: Kapitel 8, 10 A: Kapitel 9, A: Kapitel 11 Auswahlkriterien Die Prüfung basiert auf der Prüfungsliteratur. Dieses Buch ist derzeit nur in englischer Sprache verfügbar. 14
15
16 Contact EXIN Godebaldkwartier DT Utrecht, The Netherlands Tel:
TMap NEXT Test Manager
Vorbereitungshandbuch TMap NEXT Test Manager Ausgabe Dezember 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrExamen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen
Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrInformation Security Foundation based. on ISO/IEC 27002. Musterexamen. Inhalt. Inhalt 2 Einführung 4
Musterexamen Inhalt Information Security Foundation based Inhalt 2 Einführung 4 on ISO/IEC 27002 Musterexame n 5 Antwortschlüs sel 17 Beurteilung 39 Ausgabe April 2011 Copyright 2011 EXIN All rights reserved.
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrWertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008
Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrRisk Manager/-in Senior Risk Manager/-in
Risk Manager/-in Senior Risk Manager/-in MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Absolventinnen und Absolventen dieser Ausbildung besitzen ein ganzheitliches Verständnis für die internen und
MehrRechtsfolgen der Digitalen Identität
16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrWir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.
Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung
MehrGrundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.
Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrMedizinische elektrische Geräte und Systeme
Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern
MehrEs ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.
sitecheck Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. Goethe, dt. Dichter, 1749-1832 IMS Sitecheck Suchmaschinen wie Google sollen Ihre
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
Mehrwww.dtco.de TIS-Compact II - klein aber fein Archivierungslösung für Fuhrparks Euro 748,00 excl.mwst.
www.dtco.de TIS-Compact II - klein aber fein Archivierungslösung für Fuhrparks Euro 748,00 excl.mwst. Was fordert das Gesetz? Seit Mai 2006 werden alle neu zugelassenen LKW mit mehr als 3,5 t und Fahrzeuge
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrDie neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor
Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrZertifizierung in der Schweiz
Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrRISIKOMANAGEMENT IM UNTERNEHMEN
RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrCisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik
Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrCnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?
Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org
MehrEXIN Business- Information- Management Foundation
Vorbereitungshandbuch EXIN Business- Information- Management Foundation with reference to BiSL Ausgabe Mai 2012 All rights reserved. No part of this publication may be published, reproduced, copied or
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
Mehr