ISO für das Internet
|
|
- Pamela Kramer
- vor 8 Jahren
- Abrufe
Transkript
1 ISO für das Internet ISMS-Einführung bei nic.at Datum: Christian Proschinger CISO
2 ISO/IEC 27001:2013 Implementierung 2
3 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at 3
4 Wer ist nic.at?.at: Registrierung und Verwaltung der.at - Zone Betrieb von Country Code Top Level Domains (cctlds) Betrieb von Generic Top Level Domains (gtlds) Betrieb eines Anycast-Netzwerks an 9 Standorten RCode Zero Entwicklung von Software zur Verwaltung und den Betrieb von Top Level Domains CERT.at nationales Computer Emergency Response Team GovCERT Austria Government CERT gemeinsam mit Bundeskanzleramt Austrian Trust Circle Security Information Exchanges Eigentümer Internet Privatstiftung Austria 4
5 5
6 Zahlen und Fakten nic.at 2 Bürostandorte Salzburg Wien ca. 50 Mitarbeiter 3 RZ-Standorte in Wien 1 RZ-Standort in Salzburg 9 RZ-Standorte an wichtigen Knotenpunkten des Internets 6
7 Betreiber kritischer Infrastruktur als KMU vs. hands-on, dynamisch, hohe Expertise, flache Hierarchien, flexibel, spezifische Lösungen, hohe Eigenverantwortung, basisdemokratisch Quelle: en.wikipedia.org klare Strukturen, klare Hierarchien und Zuständigkeiten, Supportprozesse, Unterstützungstools, Managementsysteme, sehr arbeitsteilig 7
8 Management Briefing 10. Information-Security-Symposium Mindest. ISMS Basis Org ISMS Risikomgmt Ext Lieferanten Informationsklassifikation Ticketing AD Redesign Zentrale Prozessdoku Riskomanagement oper. IS Aspekte Projektmanagement Review ISMS Betrieb live! Zertifizierung Basecamp 1 Basecamp 2 8
9 Management Support 10. Information-Security-Symposium Kontinuierliche Verbesserung für.at Erfüllung der ICANN-Anforderung für die gtlds Regelmäßige externe Meinung durch Zertifizierung 9
10 Dokumentation Prozesshaus Wirklich relevante Prozesse Intranet Informationssicherheitspolitik Standard Richtlinien Generelle Anleitungen Wiki(s) Abteilungsspezifische Anleitungen Betriebsdokumentation Ticketing -System Nachvollziehbarkeit der Umsetzung Asset Management 10
11 Risikomanagement Risikomanagement muss verständlich sein Aufzeigen der Konsequenzen von Entscheidungen Nachvollziehbarkeit der Entscheidungen Von Keif zu Life Security- Keif -Cycle 11
12 Lieferanten Teilweise 100% Lieferanten aus universitärem Umfeld Seit Jahren erfolgreiche Zusammenarbeit nach best-effort Weitere Professionalisierung durch ISO Weitere Verbesserungen in der Zusammenarbeit Klare Meldewege für Sicherheitsvorfälle in beide Richtungen Regelm. explizite Security-Meetings mit Bericht an Management Gemeinsame Risikoanalyse und Definition von Controls Regelm. Audits (extern/intern) Gemeinsame Maßnahmenplanung und Monitoring der Umsetzung 12
13 Sicherheitsvorfälle Lieferanten SOFORTIGE gegenseitige Information bei Sicherheitsvorfällen oder Verdacht Mitarbeiter Gemeinsame Bewertung des aktuellen Risikos Gemeinsame Maßnahmen Explizite Aufforderung zur Meldung von Sicherheitsvorfällen oder Verdachtsfällen Information wohin sie/er sich wenden kann Persönlich unterschrieben von jedem Mitarbeiter im Dienstvertrag Allgemeine und spezifische Security-Trainings 13
14 Informationsaustausch über Sicherheitsvorfälle CENTR Security Working Group Mailingliste für aktuelle Vorfälle Diskussion aktueller Angriffe auf Registries Austrian Trust Circle Sektorspezifische Runden im Bereich der kritischen Infrastruktur Hosted by CERT.at Mitarbeiter aus ISM auch teilw. CERT.at Teammitglieder 14
15 Notfallübungen 10. Information-Security-Symposium International Länderübergreifende Koordination / Kommunikation National Koordination Zuständigkeiten Kontakte Öffentliche Hand Kritische Infrastruktur Kommunikationswege Unternehmensebene Kommunikation Business Continuity Management Erkennung Sicherheitsvorfälle Reaktion Sicherheitsvorfälle 15
16 Kommunikation Business Impact Analyse Notfall- und Krisenkommunikation für nic.at besonders wichtig Beispielszenario: Unvollständige.at-Zone nicht mehr erreichbar Abhilfe: Facebook als Kommunikationsmittel für den Ernstfall + Domains anderer TLDs z.b. atregistry.org Wichtig: Nameserver! 16
17 Vorteile ISMS mit Zertifizierung Klare Ziele und Vorgaben mit externer Beurteilung und Feedback Begleitende Maßnahme für Wachstum, da es Strukturen schafft bzw. harmonisiert Gratwanderung Flexibilität muss erhalten bleiben Stärkung der Eigenverantwortung ISM als Unterstützung 17
18 Fragen? Kontakt: Christian Proschinger Karlsplatz 1, 1010 Vienna, Austria christian.proschinger (at) nic.at 18
Registry-Backend-Service and more
Registry-Backend-Service and more 15.09.2009 Robert Schischka, Richard Wein Geschäftsführer nic.at Agenda nic.at Überblick & Leistungen Wer sind wir, Zahlen, Daten, Fakten, Phasenplanung für neue TLDs
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrUmsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
Mehrregistry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at
registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrITSM Executive Studie 2007
ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehr[ doing research online] nic.at Kunden-/Registrar-Befragung
[ doing research online] nic.at Kunden-/Registrar-Befragung Wien, am 30. Jänner 2006 Thomas Schwabl ://Umfrage-Basics Studiensteckbrief... :: Methode: Computer Assisted Web Interviews (CAWI) :: Instrument:
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrDomain- Management für Profis
Domain- Management für Profis Experten für Domains Als Domain-Spezialisten mit 14 Jahren Erfahrung als Registrar bieten wir die Registrierung und Verwaltung von mehr als 300 Domain-Endungen exklusiv für
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrDomainregistrierung. Entgeltbestimmungen und Leistungsbeschreibung
Domainregistrierung Entgeltbestimmungen und Leistungsbeschreibung Stand Juni 2014 Inhaltsverzeichnis 1. Entgeltbestimmungen... 3 2. Einleitung... 4 3. Beschreibung... 4 4. Rechte und Pflichten... 4 5.
MehrDie Neue Revision der ISO 9001:2015
Die Neue Revision der ISO 9001:2015 Qualitätsmanagementsystem - Anforderungen Akkreditiert durch Akkreditierung Austria Parkstraße 11 A-8700 Leoben Tel.: +43 (3842) 48476 Fax: DW 4 e-mail: office@systemcert.at
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrStudie. Domain Sekundärmarkt 1. Quartal 2009
Studie Domain Sekundärmarkt 1. Quartal 2009 1. Verteilung der Verkäufe nach generischer Top Level Domain (gtld) Mit einem Anteil von 75% ist und bleibt die Top Level Domain.com absoluter Spitzenreiter
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrStudie. Domain-Sekundärmarkt
Studie Domain-Sekundärmarkt 1. Verteilung der Verkäufe nach generischen Top Level Domains (gtlds) Spitzenreiter unter den generischen Domainendungen, die über Sedo am häufigsten verkauft wurden, ist.com
MehrChancen und Risiken bei der Implementierung eines Risikomanagementsystems
Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen
MehrARIVA.DE AG. Zahlen-Daten-Fakten. Stand: Juni 2015
ARIVA.DE AG Zahlen-Daten-Fakten Stand: Juni 2015 Agenda 1 1. ARIVA.DE AG 2. Geschäftsbereiche 3. Zusammenarbeit 4. Technischer Betrieb 5. Auf einen Blick 6. Referenzen 7. Kontakt ARIVA.DE AG 2 1998 Gründung
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr12. EINLADUNG MÄRZ 2014 HOTEL MARRIOTT COURTYARD VIENNA MESSE TRABRENNSTRASSE 4, 1020 WIEN
MÄRZ 2014 12. EINLADUNG CALLCENTERCIRCLE 12. MÄRZ 2014, 17:00 BIS 20:00 HOTEL MARRIOTT COURTYARD VIENNA MESSE TRABRENNSTRASSE 4, 1020 WIEN é KEY NOTE Sind Kunden bereit für Service zu bezahlen? Die Service
MehrRisikobasierte Bewertung von Hilfsstoffen
Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an
MehrCompliance Monitoring mit PROTECHT.ERM
covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015
MehrEDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive
EDL-G der Weg zur Gesetzeskonformität Katrin Gerdes, Marketing Executive Agenda 1 Rechtlicher Hintergrund und Anforderungen des EDL-G 2 Energieaudit vs ISO 50001 3 Fazit & Empfehlungen esight Energy 15
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDomainregistrierung Entgeltbestimmungen und Leistungsbeschreibung
Domainregistrierung Entgeltbestimmungen und Leistungsbeschreibung Stand: 28.01.2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 2 EINLEITUNG... 4 3 BESCHREIBUNG...
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrEGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007
EGovLabs.gv.at die OpenSource-Plattform der Plattform Digitales Österreich Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz DI Martin Centner Wien,
MehrISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014
ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrEnergieaudit und Energiemanagement für Nicht-KMU
Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrKey Player rund um Domains
Key Player rund um Domains Datum: 03.05.2011 Alexander Mayrhofer Teamleiter Forschung & Entwicklung Agenda Überblick die Player Zu jedem Player: Welche Aufgaben nimmt er wahr? Wie sind seine Eingriffsmöglichkeiten?
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
MehrRichtlinie zur Vergabe von Domains im öffentlichen Interesse
Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrDas Saarland geht online.saarland
Das Saarland geht online.saarland Die Top Level Domain für das Saarland Abgrenzung von Domain und Top Level Domain (TLD) TLD domain Idee & Ziel:.SAARLAND für alle Saarländer & Saarland-Fans Betont die
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDomain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual
Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrEskalationsmodell. Lieferantenqualität Version 12. SQ Global SQ EU SQ CN SQ AM WT SQ WRC SQ
Eskalationsmodell Lieferantenqualität Version 12 SQ Global SQ EU SQ CN SQ AM WT SQ WRC SQ Lieferant Eskalationslevel 1 Eskalationslevel 2 Eskalationslevel 3 Eskalationslevel 4 Lieferant hat Probleme Lieferant
Mehr09:00 Begrüßung Erläuterung der Inhalte, Vorstellung der Teilnehmer, deren Erfahrungen, Erwartungshaltung
CW Powerseminar: IT - Donnerstag, 08.03.2007 09:15 Begriffsklärung Was ist 09:45, Risikomanagement und strategische Unternehmensführung Rolle verschiedener Führungsebenen für ein erfolgreiches 10:30 Grundprinzipien
MehrRichtlinien zur Vergabe von Domains im öffentlichen Interesse
Richtlinien zur Vergabe von Domains im öffentlichen Interesse Inhaltsverzeichnis 1 Management Summary... 3 2 Begriffsbestimmungen... 3 3 Anwendungsbereich der Richtlinien... 3 4 Aussonderung von Begriffen
MehrWeb Application Security
Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
Mehreco Workshops 2013 Ein Vortrag von Markus Galler
eco Workshops 2013 Ein Vortrag von Markus Galler Überblick Einführung der neuen Top- Level- Domains Was ist eine Top-Level-Domain? Aktuell 22 gtlds davon 17 im allgemeinen Gebrauch Kategorien von Domains,
MehrRegistry Registrar Registrant. Helga Krüger: Registry- Registrar Registrant. So startet.berlin
Registry Registrar Registrant So startet.berlin Helga Krüger: Registry- Registrar Registrant 1 Wer bin ich? http.net Internet GmbH, gegründet 1993 als Comdesign Domainanbieter im Reseller- und Geschäftskundenbereich
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrBIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at
DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung
MehrSoftware Projekt 2 / Gruppe Knauth Lernziele:
Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation
Mehr3 Great Place to Work Institut Deutschland
3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrEnterprise 2.0 Erste Schritte
Enterprise 2.0 Erste Schritte Future Network 25.3. 2009 Michael Hafner, Erste Group Bank AG Wir sind nicht bei alle Innovationen die Ersten Wir sind nicht technikgetrieben Nutzung neuer Online Medien geht
MehrEngineering & EXPERT ADVICE
Ingenious Partner Engineering & EXPERT ADVICE Management Science Support Technical Services AIT Karrierewege Berufsbilder und Rollen im Überblick 02 Die AIT Karriere aktiv gestalten Das AIT präsentiert
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrLean Six Sigma im Health-Care - Ist Gesundheit ein Produkt? Ist der Patient ein Kunde? -
Lean Six Sigma im Health-Care - Ist Gesundheit ein Produkt? Ist der Patient ein Kunde? - Steigerung der Patientenorientierung mit Lean Management Dem Kostendruck entgegenwirken Lean Prinzipien haben überall
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrSpitzenausgleich-Effizienzsystemverordnung- SpaEfV
Ausblick für 2014/2015 und mögliche Handlungsalternativen für Unternehmen Kiwa International Cert GmbH Spitzenausgleich- Effizienzsystemverordnung- SpaEfV 1. Was regelt die SpaEfV? 2. Ausblick für 2014/2015
MehrAnleitung: Passwort-Self-Service-Portal
W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrAgile Systemadministration (ASA)
Agile Systemadministration (ASA) marcel.wegermann@it-agile.de http://www.it-agile.de { Agenda I. Ausgangspunkt II. Vorgehensweisen III. Projektmanagement IV. Status Quo Der Ausgangspunkt Agiles Manifest
MehrKnowledge Management (KM) - Wirklich neu? -
Knowledge Management (KM) - Wirklich neu? - Dr. Rainer Gnibl 1 1 Dr. Rainer Gnibl Regierung von Oberfranken Ludwigstr. 20 95444 Bayreuth Phone +49 981 53-1262 Fax +49 921 604-4950 Mail rainer.gnibl@reg-ofr.bayern.de
MehrRisiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen
Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global
MehrCOMPLIANCE CODE OF CONDUCT. Richtlinien zur Formulierung und Anwendung
COMPLIANCE CODE OF CONDUCT Richtlinien zur Formulierung und Anwendung 2012 Der Zweck dieser Broschüre Diese Broschüre soll dazu dienen, den Begriff Compliance zu erläutern und den russischen Unternehmen
MehrMit uns auf dem Weg zur Spitze.
Mit uns auf dem Weg zur Spitze. Karl Czerny - Gasse 2/2/32 A - 1200 Wien +43 1 92912 65 +43 1 92912 66 office@walter-abel.at www.walter-abel.at 1 17. BPMB Workshop IT Service in der Praxis Erfahrungen,
MehrIhre Kundendaten online verwalten
Ihre Kundendaten online verwalten Sie haben die Möglichkeit, Ihre persönlichen Kundendaten über unseren Online-Service selbst zu verwalten. Melden Sie sich zunächst bei Mein Konto unter pitneybowes.de/meinkonto
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrWie lege ich Domains unter Windows 2000 Server an? Keyweb AG
Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine
MehrVORVERSION. Qualitätsmanagement- und Zertifizierungssystem für Verbände und Organisationen. Kriterienkatalog
VORVERSION Qualitätsmanagement- und Zertifizierungssystem für Verbände und Organisationen Kriterienkatalog DGVM ZERT: Qualitätsmanagementsystem für Verbände Anregung zur weiteren Professionalisierung des
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrZufriedenheit unserer Kunden
Umfrage zur Kundenzufriedenheit Beschwerden 2005 Dr.-Ing. Frank Baumeister Institut für Siedlungswasserbau, Wassergüte und Abfallwirtschaft der Abteilung Hydrochemie Bandtäle 2 D-70569 Stuttgart Tel.:
Mehr