Wo fängt IT-Sicherheit an oder wo hört sie auf?
|
|
- Kajetan Schubert
- vor 5 Jahren
- Abrufe
Transkript
1 Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz /
2 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT : Geschäftsführer versch. IT-Unternehmen AKA-Network Advanced Topology GbR Netzleiter GmbH Seit 2016: Technischer Leiter bei W&B Projektverantwortlicher Sicherheitsexperte IT-Security Beauftragter (TÜV) IT-Security Auditor (TÜV) IT-Security Manager (TÜV) Fachkraft für Datenschutz (DEKRA) Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 2
3 Agenda Vortrag Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Bei der Software? Bei der Hardware? Überall Bei den Nutzern? Welche Gefahr ist das größte Risiko für Ihr Unternehmen? Informationssicherheit und das Arbeiten nach Risikomanagementmethoden Die ersten Schritte zur Erhöhung der IT-Sicherheit Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 3
4 Begriffsdefinition Informationssicherheit? Informationssicherheit: Definition gemäß ISO Laut Definition ist dies der Schutz von Vertraulichkeit, Verfügbarkeit und Integrität von Informationen Ziel ist die Sicherstellung der Produktivität durch ausreichenden Schutz der Prozesse und deren Informationen Umsetzungsgarant ist auf Basis des Risikomanagements der kontinuierliche Verbesserungsprozess Die ersten Schritte zur Erhöhung der IT-Sicherheit Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 4
5 Informationssicherheit Öffentliche Bedeutung des Themas Vorangegangener Vortrag: "Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit" Initiativen und Expertengruppen in Schleswig-Holstein IHK-SicherheitsPartnerschaft Schleswig-Holstein IHK Arbeitsgruppe Informationssicherheit & Recht Universität zu Lübeck: Institut für IT-Sicherheit Neuer Studiengang IT-Sicherheit seit Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 5
6 IT-Kosten und Ihre Bedeutung IT-Kosten: ein unbeliebtes Thema die Kosten steigen seit Jahren stetig an es handelt sich dabei nicht mehr um die unteren Positionen der Kostenrechnung, sondern die Kosten sind unter den Top 5 angekommen sie sind für die Entscheider / Geschäftsleitung oft schlecht nachvollziehbar die Kosten sind immer häufiger dienstleistungslastig gewünschte Tendenz: die Kosten sollen sinken Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 6
7 Die Technik im Wandel von drei auf der 40 in 19 Zeit Jahren Vergleich früher und heute 1999 Kopierer simple, kabelgebundene Netzwerke manuelle Schließanlage autarke Telefonanlage separate Mobiltelefone manuelle Bankgeschäfte Windows 98 und NT Stempelkarten Multifunktionsgeräte LAN und W-LAN elektronisches Schließsystem eingebundene Kommunikationslösungen Mobile Device Management Online-Banking Windows 10 & Server 2016 mit regelmäßigen Updates elektr. Zeiterfassung Virtualisierung Cloud Computing Verschlüsselung Social Media Archivierung Datenschutz digitale Steuerprüfung etc Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 7
8 Sichere IT-Prozesse! Sind Sie sicher? Die Geschäftsleitung geht, aufgrund fehlender eigener Möglichkeiten zur Kontrolle, davon aus, dass die in die IT verlagerten Prozesse sicher sind gegen Störungen der Vertraulichkeit, Verfügbarkeit, Integrität. Das Risikomanagement wird unkontrolliert an die IT-Mitarbeiter übertragen Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 8
9 Informationssicherheit Was bedeutet Informationssicherheit für Sie? Informationssicherheit bedeutet Gesamtbetrachtung Ihrer wertschöpfenden Prozesse unternehmensweite, einheitliche Informationshaltung Risikomanagement auf Geschäftsleitungsebene (Kontrolle zurückbekommen) nachhaltige, andauernde Betrachtung des Themas durch jährliche Wiedervorlage (führt zur stetigen Verbesserung bei Verringerung des anfänglichen Aufwands) Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 9
10 Risikomanagement Integration an der richtigen Stelle Nur wer über sämtliche Informationen verfügt, Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 10
11 Risikomanagement Integration an der richtigen Stelle Nur wer über sämtliche Informationen verfügt, kann Entscheidungen für das gesamte Unternehmen treffen Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 11
12 Praxisbeispiel: Krypto-Trojaner Integration an der richtigen Stelle Datensicherung/Wiederherstellung die Produktion wird mit IT-gestützten Prozessen durchgeführt die IT-Abteilung sichert die Daten gegen Datenverlust, nach eigener Abschätzung, mit einem täglichem Backup ab 16 Uhr Verschlüsselung der Anlage durch einen Krypto-Trojaner Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 12
13 Praxisbeispiel: Krypto-Trojaner Integration an der richtigen Stelle 16 Uhr Verschlüsselung der Anlage durch einen Krypto-Trojaner Der Geschäftsleitung ist bekannt, dass rechnungsrelevante Daten einmalig im Laufe des Tages erzeugt werden können. Folge: alle bis zu dem Zeitpunkt produzierten Produkte können nicht in Rechnung gestellt werden bei auftretendem Verschlüsselung muss die Geschäftsleitung entscheiden, für diesen Tag keine Rechnungen schreiben zu können Problem: dem IT-Mitarbeiter war dies nicht bekannt Verlust für das Unternehmen: 1 Tagesgewinn + Kosten für die Wiederherstellung des Betriebes Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 13
14 Praxisbeispiel aus von der drei auf Vergangenheit 40 in 19 Jahren Mangelnde Vorstellungskraft Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 14
15 Praxisbeispiel: Social von drei Engineering auf Jahren Technische, organisatorische und personelle Prävention Ausgangssituation: Ein Unternehmen mit 40 Mitarbeitern und einem hohen Grad an IT-gestützten Prozessen möchte seine IT-Sicherheit weiter verbessern. Vorschlag durch den IT-Verantwortlichen: Erweiterung der Firewall und einen noch besseren Virenscanner. Kosten für das gesamte Projekt: Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 15
16 Praxisbeispiel: Social von drei Engineering auf Jahren Technische, organisatorische und personelle Prävention Beurteilung der Situation: Diese Betrachtungsweise scheint, aus Sicht des IT- Verantwortlichen sehr sinnvoll. Der bestehende Schutz wird verbessert. Bei der Betrachtung unter Berücksichtigung der Informationssicherheit ergibt sich aber ein anderes Bild: Die vorgeschlagene Verbesserung der IT hebt den Schutz in diesem Bereich nur von sicher auf sehr sicher an. (Techn. Prävention) Empfehlenswertere Alternative: Einschränken der Administratorenrechte für alle Mitarbeiter auf lokalen Systemen und Notebooks. (Pers./Org. Prävention) Kosten: 99 (eine Arbeitsstunde) Folge: Die Sicherheit steigt in diesem Bereich von riskant auf sehr sicher. Sichtbar wurde diese Maßnahme nur durch den Fokus aus der Geschäftsleitung. Für den IT-Mitarbeiter bedeutet dies in der Regel mehr Arbeit, da nun mehr Nutzeranfragen entstehen. Deshalb betrachtet der IT-Mitarbeiter nachvollziehbar die Lösung als ineffektiv Wo fängt IT-Sicherheit an oder wo hört sie auf? / W&B Managed-IT-Services 16
17 Vielen Dank für Ihren Besuch! Gerne stehen wir Ihnen für Rückfragen zur Verfügung. Firmensitz: W&B GmbH Steinmetzstraße Lübeck Besucher-/Postadresse: Lübecker Straße Bad Schwartau Kontakt: Telefon: info@wb-net.de Homepage: Weitere Standorte: Hamburg Bremen W&B / Karsten Opitz /
Informationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrMODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK
MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen
MehrFSKB IT Guideline Ausgabe 2018
FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrSicheres Hosting in der Cloud
Security Breakfast 27.09.2016 Sicheres Hosting in der Cloud für den Mittelstand Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
Mehr"Content Services Plattform - The next Step in ECM die Reise von der digitalen Information zur digitalen Transformation
"Content Services Plattform - The next Step in ECM die Reise von der digitalen Information zur digitalen Transformation Artaker/Hyland Business Breakfast Artaker Büro 4.0 Produktiver arbeiten Firmengruppe
MehrCyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?
Cyber Risk Management by Spiegel & Pohlers und Hiscox Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen? Unternehmen, die in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage
MehrInfos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit
IT SCHOOL Zielgruppe 16 bis 29-jährige Abgänger von Schulen, Fachhochschulen oder Universitätslehrgängen mit Fachrichtung Informatik oder anderen technischen Ausrichtungen Lernmethoden Theoretische Inputs
MehrDigitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik
Digitalisierung? Andreas Németh Vizedirektor Stadt Zürich, Organisation und Informatik Stadtrat 28 000 Mitarbeitende in der Stadtverwaltung Zürich Präsidialdepartement Finanzdepartement Sicherheitsdepartement
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrFirmenvorstellung. Bochum, den
t Firmenvorstellung Bochum, den 29.03.2017 27.03.2017 1 Die Welt im Wandel Digitalisierung Distruptive Geschäftsmodelle RansomWare Industrie 4.0 Managed Service Cloudcomputing Computerviren IT Security
MehrRisiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.
Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung Dennis Schröder, M. Sc. AGENDA 1. Big Picture 2. Allgemeine Erläuterungen zum Aufbau 3. Beispiele: Text Risiko durch Mobile Use Cases
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrBusiness Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.
Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrBeurteilung der IT Sicherheit in Medizinischen Netzwerken. 04. Mai 2018 Dr. Thomas Groß Medizinische Synergien
DIN EN 80.001 Board der Uniklinik Köln Beurteilung der IT Sicherheit in Medizinischen Netzwerken 04. Mai 2018 Dr. Thomas Groß Medizinische Synergien Agenda Vorstellung Ausgangslage Problemstellung 80.001
MehrVom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert. München,
Vom Feigenblatt zum Kostendämpfer Wie Green IT die RZ Landschaft verändert München, 07.10.2015 Franz Obermayer Vorstand Complimant AG Lizenzierter ISO 27001 Auditteamleiter nach BSI (seit 2006) IS-Revisor
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrBibliothekssysteme in der Cloud
Anforderungen an das IT-Management Sascha Henkel / Dennis Benndorf - Systembetreuung - 16.03.2016 Vorstellung VZG Katalogisierungs- und Dienstleistungszentrum im GBV Hosting-Partner nationaler und internationaler
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrCLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM
CLOUD TECHNOLOGIE EINHEITLICHES CLOUD-ECOSYSTEM Mit unseren Unified Cloud Services befindet sich Ihre IT-Infrastruktur nicht mehr auf Ihrem lokalen Rechner oder im Firmenrechenzentrum, sondern in unseren
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrIN-Software CLOUD. Die spezielle Cloud für Handwerk, Industrie und Fertigung. Neue Serverhardware. Ihre Lösung: Die IN-Software CLOUD
Geht es Ihnen auf den Nerv, ständig Datensicherung zu machen? Neue Serverhardware ist fällig, aber auf den Stress mit der Einrichtung haben Sie keine Lust? Ihr vorhandenes System braucht schon lange ein
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrWorkloads kennen und verstehen
Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung
MehrOutsourcing virtueller Infrastrukturen. IT-Trends-Sicherheit
Outsourcing virtueller Infrastrukturen IT-Trends-Sicherheit Bochum, 23. März 2010 Unser Unternehmen wer wir sind und was wir tun Gründung im April 1996 als City Carrier für das mittlere Ruhrgebiet Unsere
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrStatus Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016
Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was
MehrProzesse einfach modellieren und verständlich publizieren
Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
MehrEDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit
BVMW Unternehmerabend: Datenschutz und it Sicherheit kein Trend, sondern Notwendigkeit EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. BVMW: Datenschutz und
MehrDigitale (Un)sicherheit Impulsvortrag & Live Hacking
Digitale (Un)sicherheit Impulsvortrag & Live Hacking Michael Wiesner, Michael Wiesner GmbH www.michael-wiesner.info Vorstellung Michael Wiesner Navigator für Informationssicherheit im Mittelstand seit
MehrCLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5
CLOUD-DIENSTE UND DATENSCHUTZ IN UNTERNEHMEN LERNEINHEIT 5 DIE THEMEN: 1. ÜBERBLICK: CLOUD-DIENSTE 2. VOR- UND NACHTEILE DES CLOUD COMPUTING 3. DATENSCHUTZ 4. SICHERHEITSMASSNAHMEN UND EIGENER CLOUD SERVER
Mehr9. Inetbibtagung 2006 in Münster
9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?
MehrAusblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz
Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrIch habe meine Daten fest im Griff
Ich habe meine Daten fest im Griff Falls Ihr Griff nicht so fest ist, sind Sie herzlich eingeladen zu unserem informativen Frühstück mit folgenden Schwerpunkten: Disk- und Fileverschlüsselung Vollautomatisches
MehrKommunikationskonzept Fluora Leuchten AG INCODAY#1
Kommunikationskonzept Fluora Leuchten AG INCODAY#1 INCODAY#1 Inhalt All IP ist das neue ISDN - Swisscom, Fabiano Giovambattista Die Cloud - inconet, Walter Neff Google Tools & Web - Horisen, Ralf Huber
MehrGELSEN-NET Cloud Day
Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,
MehrCloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz
Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrStefan Vogt Sales Engineer. Sophos Central & Sophos Wireless
Stefan Vogt Sales Engineer Sophos Central & Sophos Wireless Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrVeeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz
Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Die Verfügbarkeitslücke 24/7-Betrieb Keine Geduld mit Ausfallzeiten und Datenverlusten
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
Mehr- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung
Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrSecurity Einfach Machen
Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrErfolgsfaktor Information Management Den digitalen Wandel gestalten
Erfolgsfaktor Information Management Den digitalen Wandel gestalten Dipl. Wirtsch.-Ing. Lothar Leger Copyright Mai 2017 Seite 1 B&L Management Consulting GmbH Anbieter- und produktneutrale Beratung seit
MehrWIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW
WIR VERFÜGEN ÜBER EIN LANGJÄHRIGES KNOW-HOW Die DSGVO ist Ihnen auf den Fersen. Seien Sie schneller! Microsoft Technologien im Einsatz zur Einhaltung der DSGVO-Anforderungen TechniData IT-Service GmbH
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrFlexible MPS Druckmanagement Lösungen mit follow-me printing Technologie
Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie Managed Print Services, SafeCom, PageWide A3 Dübendorf 23.03.2017 Robert Schäublin & Tobias Gasser Agenda. 1. Bechtle Managed Print
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrVorsprung durch Virtualisierung
WORKSHOP Vorsprung durch Virtualisierung Mit Axians zum Software Defined Data Center WORKSHOP Software Defined Data Center Ihr Mehrwert Sie erhalten vorab einen Kundenfragebogen, welcher es uns erlaubt
MehrA.32./16. IT-SICHERHEIT UND IT-SICHERHEITS-AWARENESS
DAS INSTITUT FÜR FORT- UND WEITERBILDUNG DER HOCHSCHULE FÜR AGRAR- UND UMWELTPÄDAGOGIK VERANSTALTET GEMÄß LEHRERFORTBILDUNGSPLAN 2015 DAS SEMINAR A.32./16. IT-SICHERHEIT UND IT-SICHERHEITS-AWARENESS Termine
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrDatenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management
Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management 7 9. Public Management Impulse: "Datenschutz NEU - Herausforderungen und Lösungsansätze"
Mehru m f a s s e n d e i t - l ö s u n g e n informatik ag
u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich
MehrAddOn Managed Services Die neue EinfachheIT
AddOn Managed Services Die neue EinfachheIT Planung Innovations-Management Monitoring Troubleshooting Wiederherstellung Netzwerk-Management Server-Management Client-Management Rechenzentrumsleitstand Service
MehrOSL Technologietage Virtualization Clustering
OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Cloud!? Worüber reden wir überhaupt? Verlagerung von Speicherplatz, Rechenkapazität oder Software-Anwendungen
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
MehrMINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach
JAN BINDIG DAS IT-SECURITY MINDSET Der Mittelstand auf dem digitalen Prüfstand Mit einem Vorwort von Wolfgang Bosbach Inhalt Vorwort: Safety first!... 9 Einleitung... 13 Digitalisierungsgrad im deutschen
MehrPRTG Erleichtert Ihren Alltag
PRTG Erleichtert Ihren Alltag Agenda Absichten und Vorteile des Monitorings Monitoring: Ein Marktüberblick Die Monitoring Must Haves Vereinfachen Sie Ihr Netzwerk mit PRTG PRTG Der vertikale All-Rounder
MehrCybersecurity Minimale Vorkehrungen grosse Wirkung
Cybersecurity Minimale Vorkehrungen grosse Wirkung Thurgauer Technologietage 22. März 2019 Andreas Kaelin Geschäftsführer ICTswitzerland Präsident ICT-Berufsbildung Schweiz ICTswitzerland 22.03.2019 Thurgauer
MehrIPads an der neuen IGS? Warum? Wie funktioniert`s? Vorteile? Nachteile? ->Antworten von der IGS-Göttingen
IPads an der neuen IGS? Warum? Wie funktioniert`s? Vorteile? Nachteile? ->Antworten von der IGS-Göttingen Was will ich als Lehrer? Verbesserung des Lernens unter Beibehaltung unseres pädagogischen Konzepts
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
Mehrgemeinsam mit IT plan, build, run die richtige digitale Unterstützung für ihre Firma
IT plan, build, run die richtige digitale Unterstützung für ihre Firma Agenda kurze Vorstellung IT digitale Unterstützung für Ihre Firma Fokus schärfen plan - Planung build - Einrichtung run - Nutzung,
MehrKommunales Dienstleistungszentrum Cybersicherheit Hessen Gemeinsame Sicherheitsoffensive des Landes Hessen, der hessischen kommunalen Spitzenverbände
Kommunales Dienstleistungszentrum Cybersicherheit Hessen Gemeinsame Sicherheitsoffensive des Landes Hessen, der hessischen kommunalen Spitzenverbände und der ekom21 KGRZ Hessen Vorstellung Sebastian Heise
MehrFachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems
Fachvortrag 20.03.2019 Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen Markus Willems Leistungsportfolio Your Partner in Digital Forensics Ethical Hacking IT & Cyber
Mehr