Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016
|
|
- Lucas Kruse
- vor 5 Jahren
- Abrufe
Transkript
1 Status Quo und News zur VdS Cyber-Security Dr. Robert Reinermann März 2016
2 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was gibt es Neues? Folie 2
3 Das VdS Cyber-Security-Konzept Folie 3
4 Der schnelle kostenlose Überblick Folie 4
5 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was gibt es Neues? Folie 5
6 Wie schützen sich Unternehmen vor Angriffen? Ca. 6% der befragten Unternehmen planen nach VdS 3473! Folie 6
7 Akzeptanz im Markt Cyber-Berater / Systemhäuser Finanz- und Versicherungswirtschaft International Unternehmen/ Verbände 56 anerkannte VdS Cyber-Berater Verschiedene Systemhäuser schulten nach 3473 Makler Versicherer Banken VdS 3473 sowie Quick-Check ins Englische übersetzt VdS 3473 ins Türkische übersetzt Verschiedene Zertifizierungen durchgeführt Zahlreiche Quick-Audits durchgeführt Quick-Check wird als Gesprächsöffner genutzt (ca. 700 qualifizierte Bewertungen) Letztes Jahr drei Schulungen bei VdS Kooperationen mit BVMW, VDVM, Hannover- IT Enge Zusammenarbeit mit GDV Folie 7
8 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was gibt es Neues? Folie 8
9 Struktur und aktueller Ergebnisstand des VdS Quick- Checks über alle teilnehmenden Unternehmen ORGANISATION Organisation der IT-Sicherheit Richtlinien Personal Zugänge TECHNIK Mobile Geräte Software Netzwerke IT-Systeme 57% 62% PRÄVENTION MANAGEMENT Sicherheitsvorfälle Umgebung Datensicherung Ausfälle IT-Outsourcing und Cloud Computing 58% 29% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 9
10 Im Teilbereich Organisation ist der erhobene Reifegrad nicht ausreichend ORGANISATION 57% Merkmalsblöcke: Organisation der Informationssicherheit 46% Der Merkmalsblock Organisation der Informationssicherheit erreicht den geringsten Reifegrad. Insgesamt deutlicher solider aufgestellt sind die Teilnehmer beim Umgang mit Zugängen zu Systemen. Richtlinien Personal 60% 51% Zugänge 70% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 10
11 Die Organisation der Informationssicherheit ist bei den Teilnehmern nicht ausreichend ORGANISATION Einzelmerkmale: Organisation der Informationssicherheit 46% Das Top-Management hat das Thema IT- Sicherheit bei den Teilnehmern nicht immer verbindlich auf der Agenda. Bei 45% aller Teilnehmer sind die Verantwortlichkeiten für die IT-Sicherheit nach eigenen Angaben nicht eindeutig definiert. 42% Unser Topmanagement hat sich schriftlich verpflichtet, die Gesamtverantwortung für die Informationssicherheit wahrzunehmen. 55% Wir haben klare Verantwortlichkeiten für unsere Informationssicherheit definiert. 40% Wir haben das Prinzip der Funktionstrennung umgesetzt, d.h. Ausführung und Kontrolle der Aufgaben zur Gewährleistung der Informationssicherheit sind voneinander getrennt. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 11
12 Im Teilbereich Technik wird ein leicht besserer Reifegrad erreicht TECHNIK 62% Merkmalsblöcke: Mobile Geräte 57% Der Reifegrad zur IT-Sicherheit mit Blick auf mobile Geräte stellt in den teilnehmenden Unternehmen nicht zufrieden. Optimierungspotenziale bietet die IT-Sicherheit mit Blick auf die Merkmale IT-Systeme. Hier sind insbesondere regelmäßige Risikoanalysen nicht flächendeckender Standard. Software Netzwerke IT-Systeme 69% 68% 54% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 12
13 In der Hälfte aller teilnehmenden Unternehmen exisitiert keine Richtlinie, wie mit mobilen Geräten umgegangen werden soll Technik Einzelmerkmale: Mobile Geräte 50% 57% Wir haben eine Richtlinie, in der der Umgang mit mobilen Geräten festgelegt ist. Jedes zweite teilnehmende Unternehmen regelt den Umgang mit mobilen Endgeräten nicht. In 40% aller teilnehmenden Unternehmen wissen Mitarbeiter und Führungskräfte eher nicht, was im Fall eines Diebstahls zu tun ist. 61% Die Daten auf unseren mobilen Geräten sind vor unberechtigtem Zugriff geschützt. 60% Im Fall eines Verlustes oder Diebstahles eines mobilen Gerätes wissen unsere Nutzer was zu tun ist. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 13
14 Nur ein Bruchteil der Teilnehmer führt regelmäßig und systematisch Risikoanalysen für kritische IT-Systeme durch Technik Einzelmerkmale: IT-Systeme 68% 54% Wir haben eine Aufstellung aller IT-Systeme unseres Unternehmens, die wir laufend aktualisieren. Die Mehrheit der teilnehmenden Unternehmen verfügt über ein Schutzkonzept für ihre IT-Systeme. Gleichzeitig wird jedoch weitgehend auf regelmäßige Risikoanalysen verzichtet. 64% Wir haben ein Schutzkonzept, wie unsere IT-Systeme abgesichert werden. 30% Wir führen für besonders kritische IT-Systeme regelmäßig Risikoanalysen nach einem festgelegten Turnus durch. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 14
15 Der Teilbereich Prävention erreicht einen durchschnittlichen Reifegrad PRÄVENTION 58% Merkmalsblöcke: Sicherheitsvorfälle 31% Der Merkmalsblock Sicherheitsvorfälle erreicht zusammen mit dem Merkmalsblock Ausfälle einen nicht zufrieden stellenden Reifegrad. Umgebung Datensicherung 80% 78% Ausfälle 43% Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 15
16 Nahezu alle Unternehmen schützen sich vor Datenverlust Prävention Einzelmerkmale: Datensicherung 93% 78% Wir schützen uns vor dem Verlust der wichtigsten Unternehmensdaten durch eine Datensicherung. Fast alle Unternehmen verfügen über ein Backup, aber nur 60 % testen dieses auch. 59% Wir stellen durch regelmäßige Tests nach einem festgelegten Turnus sicher, dass unsere Datensicherung funktioniert. 83% Unsere Datensicherungsmedien werden örtlich getrennt von den gesicherten Systemen aufbewahrt, so dass bei einem Brand oder Wasserschaden nicht beide Datenquellen betroffen sind. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 16
17 Nur 40% der Teilnehmer verfügen über einen Übersichtsplan zur Reihenfolge kritischer Systeme bei einer Wiederinbetriebnahme Prävention Einzelmerkmale: Ausfälle 46% 43% Wir besitzen für unsere kritischen Systeme Wiederanlaufpläne. Über die Hälfte der Unternehmen sind nicht ausreichend auf Ausfälle vorbereitet. Insbesondere fehlen konkrete Pläne und Handlungsempfehlungen. 40% Wir besitzen einen Übersichtsplan, aus dem hervorgeht, in welcher Reihenfolge kritische Systeme wieder in Betrieb genommen werden müssen. 42% Unsere Wiederanlaufpläne und unser Übersichtsplan werden so aufbewahrt, dass sie auch bei einem Notfall schnell verfügbar sind. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 17
18 Im Teilbereich Management ist der Reifegrad nicht zufriedenstellend MANAGEMENT 29% Merkmalsblöcke: IT-Outsourcing und Cloud Computing 29% Der Reifegrad der teilnehmenden Unternehmen mit Blick auf IT-Outsorucing und Cloud- Computing stellt nicht zufrieden. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 18
19 Nur 30% der teilnehmenden Unternehmen planen und fixieren Anforderungen an IT-Outsourcing vertraglich Management Einzelmerkmale: IT-Outsourcing und Cloud-Computing 29% Für zwei Drittel aller Unternehmen scheint IT-Outsourcing eine spontane Angelegenheit zu sein. Es wird weder geplant, noch werden Anforderungen vertraglich fixiert. 33% Für jedes IT-Outsourcing Vorhaben haben wir notwendigen Anforderungen an die Sicherheit definiert. 25% Für jede Nutzung von Cloud Computing haben wir notwendigen Anforderungen an die Sicherheit definiert. 29% Wir haben mit jedem unserer Dienstleister für IT- Outsourcing bzw. Cloud Computing einen Vertrag geschlossen, der unsere definierten Anforderungen enthält und zu deren Erfüllung verpflichtet. Farblegende Grün: Relevante Themen zu über 90% erfüllt - Gelb: Relevante Themen zu über 60% erfüllt - Rot: Relevante Themen zu 60% oder weniger erfüllt Folie 19
20 Die Reife der teilnehmenden Unternehmen schwankt in den einzelnen Teilbereichen des Quick-Checks deutlich Reifegrad Anteil Teilnehmer Reifegrad Anteil Teilnehmer Bis 20% 14% Bis 20% 6% 20 bis 49% 25% 20 bis 49% 22% 50 bis 69% 29% 50 bis 69% 36% 70 bis 89% 14% 70 bis 89% 19% ab 90 % 18% ab 90 % 17% ORGANISATION TECHNIK Reifegrad Anteil Teilnehmer Reifegrad Anteil Teilnehmer Bis 20% 9% Bis 20% 60% 20 bis 49% 27% 20 bis 49% 15% 50 bis 69% 32% 50 bis 69% 8% 70 bis 89% 19% 70 bis 89% 0% ab 90 % 13% ab 90 % 17% PRÄVENTION MANAGEMENT Folie 20
21 Management Summary zur ersten Auswertungswelle des VdS Quick-Check Cyber Security Im Teilbereich Organisation ist der erhobene Reifegrad nicht ausreichend Die Organisation der Informationssicherheit ist bei den Teilnehmern nicht ausreichend Das Top-Management hat das Thema IT-Sicherheit bei den Teilnehmern nicht immer verbindlich auf der Agenda. bei 45% aller Teilnehmer sind die Verantwortlichkeiten für die IT-Sicherheit nach eigenen Angaben nicht eindeutig definiert Im Teilbereich Technik wird ein leicht besserer Reifegrad erreicht In der Hälfte aller teilnehmenden Unternehmen exisitiert keine Richtlinie, wie mit mobilen Geräten umgegangen werden soll Nur ein Bruchteil der Teilnehmer führt regelmäßig und systematisch Risikoanalysen für kritische IT-Systeme durch Der Teilbereich Prävention erreicht einen durchschnittlichen Reifegrad Nahezu alle Unternehmen schützen sich vor Datenverlust Die Prävention von IT-Sicherheitsvorfällen weist bei den Teilnehmern deutliche Schwächen auf Nur 40% der Teilnehmer verfügen über einen Übersichtsplan zur Reihenfolge kritischer Systeme bei einer Wiederinbetriebnahme Im Teilbereich Management ist der Reifegrad nicht zufriedenstellend Der Reifegrad der teilnehmenden Unternehmen mit Blick auf IT-Outsorucing und Cloud-Computing stellt nicht zufrieden Nur 30% der teilnehmenden Unternehmen planen und fixieren Anforderungen an IT- Outsourcing vertraglich Folie 21
22 Inhalte Wie sah das Konzept noch einmal aus? Wie ist die Akzeptanz im Markt? Welche praktischen Erkenntnisse ergeben sich? Was gibt es Neues? Folie 22
23 News 2016? Schulungen Weiterentwicklung International Unternehmen Insgesamt 10 Lehrgangstermine bei VdS (Informationssicherheitsbeauftragter und VdS 3473) Durchführung von Inhouseschulungen VdS 3473 wird um Anforderungen für die Prozess- und Automatisierungstechnik erweitert Einführung VdS Quick-Check Automatisierungstechnik zur CeBIT Standard bei cfpa Europe eingespielt VdS Quick-Check in Englisch verfügbar VdS 3473 auch ins Englische übersetzt Einführung Standard auch in die Türkei im April 2016 auf der VdS Fachtagung Viele Anfragen aus Behörden Unternehmen mit Prozess- und Automatisierungstechnik im Fokus Folie 23
24 Geschafft!! Dr. Robert Reinermann VdS Schadenverhütung GmbH Geschäftsführer Amsterdamer Str Köln Tel.: +49 (0) Fax: +49 (0) Folie 24
Cyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis
Cyber Security für den Mittelstand Unterstützung durch VdS Schadenverhütung und praktische Erfahrungen aus der Praxis ECO/nrwUnit VdS Schadenverhütung GmbH 30.06. Bochum / G-Data Christian Schottmüller
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 Der Cyberstandard für KMU CeBIT, 21.03. Markus Edel, VdS Schadenverhütung GmbH Situation http://www.faz.net/aktuell/wirtschaft/unternehmen/jede-woche-6000-cyberangriffe-gegen-vw-
MehrDSGVO erfolgreich meistern
DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrTest GmbH Test 123 20555 Hamburg Hamburg
Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrCyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,
Cyber-Versicherung Die finanzielle Firewall Achim Fischer-Erdsiek, Nordwest Assekuranzmakler Über uns Inhabergeführter Versicherungsmakler Standorte in Bremen, Hamburg, Hannover, Kiel und Oldenburg Mehr
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrWas jetzt zu tun ist.
Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?
MehrWas jetzt zu tun ist. Mindestens.
Nachlese der VHV Bautage 2018: Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180320 [Klassifizierung:öffentlich] Folie 1 Wie heute
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrWas jetzt zu tun ist. Mindestens.
Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrRichtlinie VdS 3473 Cyber Security für KMU
Richtlinie VdS 3473 Cyber Security für KMU Sebastian Brose ZertiFA-Fachkonferenz 01. Dezember 2015 Berlin Geschichte von VdS Integrales Konzept für Zuverlässigkeit und Wirksamkeit Arbeitsgebiete Gestern
MehrCyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit
Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrCyber-Sicherheits-Umfrage Cyber-Risiken, Meinungen und Maßnahmen
Cyber-Sicherheits-Umfrage 2017 Cyber-Risiken, Meinungen und Maßnahmen Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage 2017 wurde durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrErnst & Young Best Practice Survey Risikomanagement 2005
RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design
MehrNetz- und Informationssicherheit in Unternehmen 2010
Netz- und Informationssicherheit in Unternehmen 2010 Inhaltsverzeichnis Inhaltsverzeichnis Die Studie Netz- und Informationssicherheit in Unternehmen 2010 : Informationen von KMU für KMU Die Leistungen
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrWo fängt IT-Sicherheit an oder wo hört sie auf?
Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrCheckliste für Ihre Informationssicherheit
Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrIT SECURITY UND DIGITALE KOMPETENZ. Business Breakfast 28. Juni 2017
IT SECURITY UND DIGITALE KOMPETENZ Business Breakfast 28. Juni 207 DIGITALISIERUNG ALS CHANCE UND HERAUSFORDERUNGEN FÜR DIE HEIMISCHE WIRTSCHAFT 8% sehen Digitalisierung als eine Chance 0 % stimmen zu,
MehrDatenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen
Datenschutz ist Chefsache. Wer nicht handelt, Umsetzung haftet! der Europäische Datenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen Jörg Stockmann externer Datenschutzbeauftragter,
MehrIT Managed Service & Datenschutz Agieren statt Reagieren
IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrCloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015
Cloud : sicher Dr. Clemens Doubrava, BSI it-sa Nürnberg 7.10.2015 Strategische Aspekte des Cloud Computing 11,4 cm x 20,4 cm Dr. Clemens Doubrava Referent 07.10.2015 Seite 2 Cloud-Strategie des BSI Dr.
MehrVDMA IT-Security Report (Ergebnisauszug)
VDMA IT-Security Report (Ergebnisauszug) Strategie, Sensibilisierung, Technik, Datensicherung und IT-Benutzer VDMA IT-Security Report Maschinenbau Gliederung» Teilnehmerstruktur» IT-Mengengerüst» IT-Sicherheitsstrategie»
MehrKurz Audit PLM / PDM. GORBIT GmbH. Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle. GORBIT - Ihr IT Partner
GORBIT GmbH Kurz Audit PLM / PDM" 1 Kurz Audit PLM / PDM GORBIT GmbH Ihr Partner in allen Phasen Ihrer IT-Projekte und Ihrem Software Life Cycle AGENDA GORBIT GmbH Kurz Audit PLM / PDM" 2 Herausforderungen
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrZertifizierung von Hochwasserschutzelementen. Bettina Falkenhagen Herborn,
Zertifizierung von Hochwasserschutzelementen Bettina Falkenhagen Herborn, 07.05.2015 Übersicht Ziel: unabhängiger Prüfstempel für Hochwasserschutzelemente Wer zertifiziert: VdS als unabhängige Prüfinstitution
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrAuf der sicheren Seite Software-Compliance garantieren?
Auf der sicheren Seite Software-Compliance garantieren? Barbara Leising Principal Consultant SAM & ITSM Maximilian Hoppe SAM Consultant Was verstehen Sie unter Software-Compliance? Compliance Definitionen
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrCybersicherheit einfach machen: DsiN-Angebote für KMU
Cybersicherheit einfach machen: DsiN-Angebote für KMU it-sa 2014, 07. Oktober 2014 BMWi - Die neuen Angebote der Initiative IT-Sicherheit in der Wirtschaft Dr. Michael Littger Geschäftsführer Agenda 1.
MehrBastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"
Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt Entwicklung der it-sicherheit Inhalte verteilte
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrIntegration eines bereichsübergreifenden Managementsystems. Gunnar Bellingen. Merseburg, LMK 2010,
Integration eines bereichsübergreifenden Managementsystems Gunnar Bellingen Merseburg, LMK 2010, 26.10.2010 Übersicht Vorstellung VdS Angebotsphase Projektteam Verantwortlichkeiten Stand des Projektes
MehrAktuelle Strategien der Krankenkassen im Qualitätsmanagement der Rehabilitation
Fachtagung der Bundesarbeitsgemeinschaft medizinisch-berufliche Rehabilitation (Phase 2) "Qualitätsmanagement in der medizinisch-beruflichen Rehabilitation" am 28. April 2008 Aktuelle Strategien der Krankenkassen
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrRESEARCH SERVICES. Studie Identity- & Access-Management Platin-Partner Silber-Partner Bronze-Partner
RESEARCH SERVICES Studie Identity- & Access-Management 2017 Platin-Partner Silber-Partner Bronze-Partner Ein aktuelles Studienprojekt von RESEARCH SERVICES Platin-Partner Silber-Partner Bronze-Partner
MehrPraktisches Cyber Risk Management
Praktisches Cyber Risk Management IT-Forum 2018 1.11.2018 Kassel V1.2 Unternehmen und Scope Die Unternehmen TÜV Hessen und Infraforce - 150 / 15 Jahre am Markt - Seit Anfang 2018 Beteiligung durch TÜV
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrPressegespräch zum 4. Zukunftskongress Staat & Verwaltung. Krise als Chance Gemeinsam handeln Im föderalen Staat: Effizient und digital!
Pressegespräch zum 4. Zukunftskongress Staat & Verwaltung Krise als Chance Gemeinsam handeln Im föderalen Staat: Effizient und digital! > Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung
MehrCloud-Lösungen von cojama.
kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen
MehrBenchmarking von Energieversorgern
Benchmarking von Energieversorgern Eine empirische Studie in Kooperation mit APQC Center für kommunale Energiewirtschaft Benchmarking Center Europe INeKO Institut an der Universität zu Köln DAS CENTER
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrIT Security Day 2017,
IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrSAP S/4HANA Design Thinking Workshop
it Persönliche Einladung 14. Juni 2016, GS1 Germany GmbH, Maarweg 133, 50825 Köln SAP S/4HANA Design Thinking Workshop Erleben Sie die Dimensionen der neuen Software-Generation Exklusive Einladung Teilnehmerzahl
MehrSAP R/3 und Outlook Exchange in der Cloud
Gefördert durch das SAP R/3 und Outlook Exchange in der Cloud KS Metallbearbeitung GmbH, Tanja Schuhmacher, 29.09.2011 www.prozeus.de Präsentationsinhalte Kurze Vorstellung von KS Motive und Zielsetzung
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrMimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011
MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrCyber-Versicherungen Was man dazu wissen muss
Cyber-Versicherungen Was man dazu wissen muss Bochum, 21. März 2018 Ihr Referent heute Dipl.-Ing. Dirk Kalinowski Senior Produktmanager Cyber AXA Versicherung AG, Köln 2 Agenda Situation der Cyber-Versicherung
Mehr