Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen. - Leseprobe -
|
|
- Daniel Kneller
- vor 5 Jahren
- Abrufe
Transkript
1 Dirk Loomans, Micha-Klaus Müller
2 Übersicht über die Arbeitshilfen risikoanalyse.doc Checkliste zur Durchführung einer Risikoanalyse Das Klammersymbol Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie. Detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN im Text verweist auf die entsprechende Datei im Anhang. by TÜV Media GmbH, TÜV Rheinland Group, TÜV, TUEV und TUV sind eingetragene Marken der TÜV Rheinland Group. Eine Nutzung und Verwendung bedarf der vorherigen Zustimmung durch das Unternehmen. Gesamtherstellung: TÜV Media GmbH, Köln 2013 Den Inhalt dieses E-Books finden Sie auch in dem Handbuch Information Security Management, TÜV Media GmbH, Köln. Die Inhalte dieses E-Books wurden von Autor und Verlag nach bestem Wissen und Gewissen erarbeitet und zusammengestellt. Eine rechtliche Gewähr für die Richtigkeit der einzelnen Angaben kann jedoch nicht übernommen werden. Gleiches gilt auch für Websites, auf die über Hyperlinks verwiesen wird. Es wird betont, dass wir keinerlei Einfluss auf die Inhalte und Formulierungen der verlinkten Seiten haben und auch keine Verantwortung für sie übernehmen. Grundsätzlich gelten die Wortlaute der Gesetzestexte und Richtlinien sowie die einschlägige Rechtssprechung.
3 Managementpflichten/Ziele ISMS Zum Inhalt Das Risikomanagement von Unterneh - men im Bereich der Informationssicherheit analysiert den Zustand der informationsverarbeitenden Einrichtungen und der Geschäftsprozesse, die den Informationsfluss lenken. Dabei liegt der Fokus der Untersuchung der Schwachstellen und Bedrohungen auf den Schutzzielen Vertraulichkeit, Verfügbarkeit und Inte gri - tät von Unternehmenswerten. In diesem E-Book werden unterschiedliche Möglichkeiten der Risikoanalyse be - leuch tet. Eine Risikoanalyse bezieht sich auf Anforderungen aus bekannten Sicherheitsstandards, beispielsweise der ISO/ IEC Darüber hinaus wird auch die Methodik des BSI Grundschutz-Standards betrach tet, der mithilfe von Grundschutzgefährdungen eine Risikoanalyse für IT-Systeme für Behörden beschreibt. Arbeitshilfen: Checkliste für die Risikoanalyse Autoren: Dr. Micha-Klaus Müller Dr. Dirk Loomans info@loomans-matz.de 1 Allgemeines zur Bedrohungs- und Schwachstellenanalyse Aufgabe der Unternehmensführung ist es, Risiken, die den Fortbestand des Unternehmens gefährden, und Chancen für eine positive Unternehmensentwicklung frühzeitig zu erkennen. Ersteres ist sogar gesetzlich gefordert (s. 91 AktG, 43 GmbHG). Das Vorgehen nach Best Practice sieht hierfür die Installation eines Überwachungssystems vor, das die Unternehmensinformationssicherheit nachhaltig und effizient gewährleistet. Die Überwachung durch das Management kann im Rahmen eines sogenannten Informationssicherheitsmanagementsystems (ISMS) erfolgen. Das ISMS sieht eine permanente Aufrechterhaltung der Informationssicherheit innerhalb eines vorab definierten Geltungsbereichs vor. TÜV Media GmbH Seite 1
4 Um der Sorgfalt des ordentlichen Geschäftsmanns entsprechend der Gesetzeslage ausreichend nachzukommen, ist es für die Geschäftsführung erforderlich, das ISMS auf geeignete Informationssicherheitsstandards zu beziehen, die dem aktuellen Stand von Wissenschaft und Forschung entsprechen und auf deren Grundlage ein ISMS den Schutz von Informationen koordiniert. Wenn sich ein Unternehmen für den Schutz seiner Informationen bewusst entscheidet, wird es zu Beginn des angestoßenen Sicherheitsprozesses Sicherheitsziele definieren, die bestimmen, welche Unternehmenswerte wie geschützt werden sollen. Es stellt sich also die Frage, welche Unternehmenswerte schutzbedürftig sind. Der Schutzbedarf orientiert sich an den erklärten Sicherheitszielen und wird bezüglich der Schutzziele Vertraulichkeit, Integrität (Unversehrtheit) und Verfügbarkeit von Informationen ermittelt. Verantwortliche, die den Schutzbedarf von Informationen ermitteln, stellen für jeden Unternehmenswert die Frage, welcher realistische Schaden zu erwarten ist, wenn Vertraulichkeit, Integrität und/oder Verfügbarkeit für den betrachteten Unternehmenswert verloren gehen. Die Schutzbedarfsermittlung generell sollte kein Problem darstellen, wenn Pro- Schutzbedarf Es sind die geeigneten Maßnahmen des ordentlichen Geschäftsmanns, die durch die Geschäftsführung zu treffen sind, und nicht nur die adäquate Umsetzung von geplanten Sicherheitsmaßnahmen, um der Sorgfaltspflicht im Sinne der oben genannten Gesetze nachzukommen. Denn die Wahrscheinlichkeit dafür, dass Maßnahmen gegen Bedrohungen greifen, ist nur dann hoch, wenn die Geschäftsführung Verantwortung für die Installation, den erfolgreichen Betrieb und die Pflege eines ISMS vollumfänglich übernimmt. TÜV Media GmbH Seite 2
5 zess- und Systemverantwortliche die Schwachstellen der Verfahren und/oder IT-Systeme/Anwendungen kennen. Ziel einer Schutzbedarfsanalyse Ziel einer Schutzbedarfsanalyse ist es, das Hauptaugenmerk auf die wirklich schützenswerten Prozesse zu lenken. Darüber hinaus ist die Höhe des Schutzbedarfs auch für die Beantwortung der Frage nach der Wirtschaftlichkeit von geplanten Maßnahmen ausschlaggebend. Denn bei der Entscheidung, welche Maßnahmen getroffen werden sollen, ist immer abzuwägen, dass Nutzen und Aufwand der Maßnahmenumsetzung in einem angemessenen Verhältnis zu dem Schutzzweck stehen. Sinnvollerweise sollte die Schutzbedarfsermittlung neben den Anforderungen an die Informationssicherheit (Schutz von Informationen) auch jene des Datenschutzgesetzes (BDSG, Schutz von personenbezogenen Daten) umfassen. Der Datenschutz ist weitgehend eine Untermenge des Informationsschutzes, die Bewertung und Einstufung sollte jedoch im Rahmen der Schutzbedarfsermittlung getrennt vorgenommen werden. Der Schutzbedarf einer Information hinsichtlich der relevanten Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit wird in mehrere Kategorien eingeteilt, beispielweise in die Kategorien niedrig, mittel, hoch und sehr hoch. Die Anzahl an Schutzkategorien kann unterschiedlich gewählt werden, in der Praxis haben sich jedoch drei bis fünf bewährt. Im Allgemeinen sollten Unternehmenswerte mit hohem Schutzbedarf einer besonderen Betrachtung unterzogen werden, wie dies explizit in der Schutzbedarfsanalyse nach den BSI-Grundschutzkatalogen (Bundesamt für Sicherheit in der Informationstechnologie) gefordert wird. Hierbei ist zu beachten, dass sich das Risiko, das den Schutzbedarf TÜV Media GmbH Seite 3
6 bestimmt, künftig ändern kann. So kann die besondere Betrachtung zur Überlegung neuer Schwachstellenbeseitigungsmethoden führen, die sonst nicht in die Risikoanalyse Eingang gefunden hätten. Schwachstellen Bedrohungen und Risiken Im Sinne der Informationssicherheit entsprechen Schwachstellen in einem Geschäftsprozess wie auch in einem IT- System dem Umstand, mit hinreichenden Mitteln den Geschäftsprozess oder das IT-System hinsichtlich der Schuttziele Vertraulichkeit, Integrität und Verfügbarkeit zu kompromittieren. Sie ergeben sich entweder aus der unterlassenen Umsetzung von geeigneten Maßnahmen (z. B. aus wirtschaftlichen Gründen oder weil keine bekannt sind) oder aus der Umsetzung von Maßnahmen, die ungeeignet sind, von denen aber fälschlicherweise angenommen wird, dass sie greifen. Durchschlägt eine Bedrohung die Sicherheitsmaßnahmen und trifft auf eine Schwachstelle, so entspricht dies einem Sicherheitsvorfall, der gemäß den Unternehmensrichtlinien an verantwortliche Stellen weitergegeben werden muss. Die Wahrscheinlichkeit, dass eine Bedrohung die Sicherheitsmaßnahmen umgeht und einen Schaden verursacht, entspricht dem Risiko, dessen sich das Unternehmen bewusst zu sein hat und das durch Risikoanalysen zu ermitteln ist. Werden Risiken bzw. unvermeidbare Restrisiken durch die Geschäftsführung hingegen bewusst in Kauf genommen, spricht man von der Risikoakzeptanz des Unternehmens. Die Beseitigung von Schwachstellen und Bedrohungen ist das erklärte Ziel eines Risikomanagements und reduziert das Risiko für einen Sicherheitsvorfall. TÜV Media GmbH Seite 4
7 2 Risikomanagement Risikomanagementsystem Risiko- analyse- Team Ein erfolgreich installiertes Risikomanagementsystem in einem Unternehmen führt zu einem verbesserten Risikobewusstsein und zu einer effizienten Organisation der Risikobehandlung. Es wird als Unternehmensführungsaufgabe angesehen und kann nur von einem Team aus Mitgliedern aus unterschiedlichsten Unternehmensbereichen erfolgreich geführt werden. Dabei sollte grundsätzlich die Verantwortung für die Pflege des Risikomanagementsystems bei einer verantwortlichen Stelle liegen, der wie bei einem ISMS unabhängig vom Unterstellungsverhältnis klare Entscheidungsbefugnisse zugeordnet werden sollten. Sie hat Überlegungen, die zu Maßnahmen führen, aber auch Maßnahmen, die umgesetzt werden, zum Zweck der Kontrolle zu dokumentieren. Umgesetzte Maßnahmen müssen in einem funktionierenden Risikomanagementsystem transparent und kontrollierbar gemacht werden. Nur durch eine aktive Unterstützung des Risikomanagements durch die Unternehmensführung kann eine Motivation für Risikodenken in der gesamten Organisation durchgesetzt werden. Die aktive Umsetzung dieser Leitgedanken ist wichtig, um das Risikomanagement in einer Organisation als effizientes Instrument für die Informationssicherheit zu installieren und zu institutionalisieren. Ist einmal der Schutzbedarf für alle wichtigen Unternehmenswerte festgestellt, ist ein Risikoanalyse-Team zu bilden, das die Auswirkungen potenzieller Sicherheitsvorfälle bei allen wichtigen Unternehmenswerten bezüglich aller Schutzziele möglichst erschöpfend auszuarbeiten hat. Hieran sind die folgenden Mitarbeiter aus den unterschiedlichs - ten Unternehmensbereichen zu beteiligen: TÜV Media GmbH Seite 5
8 das Top-Management wie beispielsweise CIO, CISO etc., Mitarbeiter des mittleren Managements, die Verantwortung für die operative Entwicklung eines Risikokon - zepts tragen, IT-Verantwortliche und Mitglieder des IT-Sicherheitsmanagements, Verantwortliche aus dem technischen Management wie beispielweise aus der Gebäudesicherheit, dem Notfallmanagement etc., Verantwortliche für Geschäftsprozesse aus den verschiedensten Bereichen wie beispielsweise aus den administrativen Bereichen, Verkaufsbereichen etc., Verantwortliche aus dem Qualitätsmanagement, Bedarfsträger und Interessengruppen ( Stakeholder ) des Unternehmens. Überdies ist bei der Festlegung des Teams zu bestimmen, welche Mitglieder des Risikoteams in Vollzeit oder nur in Teilzeit beschäftigt werden und welche Mitarbeiter lediglich Beratungs- und Mitsprache-, jedoch keine Entscheidungsrechte bekommen. In den meisten Fällen ist es erforderlich, klare Zuständigkeiten und Verantwortungen festzulegen, damit anfallende Aufgaben effizient gelöst und Berichtswege kurz gehalten werden können. Risiko - management- Koordinator Für die Organisation und Koordination des Risikoanalyse- Teams ist ein Risikomanagement-Koordinator zu benennen. Grundsätzlich hat der Risikomanagement-Koordinator folgende Funktionen und Kompetenzen: Bestellung und Einberufung des Risikoanalyse-Teams, Moderation der Teamsitzungen, TÜV Media GmbH Seite 6
9 Risikoverminderung Risikovermeidung Vorschläge von Kriterien zur Risikoevaluierung, Überprüfung des Evaluierungsprozesses, Überprüfung der im Team vorgeschlagenen Maßnahmen, Protokollierung der Teamsitzungen und der Sitzungsergebnisse, Prüfung der Bewertung von Restrisiken, Vorlage von Kontrollergebnissen, Konzeptionen und Berichten bei der Geschäftsführung. Die Methoden des Risikomanagements fokussieren nicht nur auf Maßnahmen zur Risikoreduktion, sondern auch auf vorbereitende und Risikoverteilungsmaßnahmen. Im Folgenden seien die Risikostrategien kurz umrissen. Ein Bedrohungspotenzial und das damit verbundene Risiko können reduziert werden, wenn das Risikomanagement Maßnahmen umsetzen lässt, die direkten Einfluss auf die Bedrohung nehmen. Beispielsweise lässt sich die Bedrohung der Vertraulichkeit, Integrität und Verfügbarkeit durch unbeabsichtigtes Unwissen von Mitarbeitern durch informative Schulungen ( Awareness-Kampagnen ) reduzieren, nicht jedoch beseitigen. Zudem kann man auch die Bedrohung der Verfügbarkeit reduzieren, um damit die Eintrittswahrscheinlichkeit eines Folgeschadens herabzusetzen. Beispielsweise können Backup-Systeme für Informationen installiert werden, um die Gefahr des Verlustes von Informationen zu reduzieren und so einen erheblichen Schaden für die Organisation zu minimieren. Lösungen und unternehmerische Aktivitäten, die sich bereits bewährt haben oder in Planung sind, können zugunsten der Risikovermeidung aufgegeben bzw. nicht eingeführt werden. Auch eine Anpassung von Geschäftsprozessabläufen TÜV Media GmbH Seite 7
10 kann zur Vermeidung von Risiken beitragen, wenn z. B. veränderte Lösungen vorher vorhandene Risiken nicht mehr enthalten. So schließen Software-Patches im Rahmen der IT- Sicherheit Schwachstellen in der betrieblichen Software aus, was die gänzliche oder partielle Beseitigung vorher vorhandener Risiken zur Folge hat. Risikoübertragung Risikofolgenvermeidung Aus Sicht des Unternehmens kann ein Risiko auch reduziert werden, wenn es auf einen Externen übertragen wird. Das Risiko ist somit durch die Haftungsübertragung zwar nicht vermieden, aber reduziert worden, indem sich Externe dazu vertraglich verpflichten, das Risiko von Stillstands- und Ausfallzeiten zu übernehmen. Die Risikoreduktion findet aus Sicht des Unternehmens seine Grenzen darin, dass ein Restrisiko wie beispielsweise die Zuverlässigkeit des Rechenzentrumsbetreibers oder seine finanziellen Möglichkeiten, die Vertragsbedingungen einzuhalten, auf jeden Fall bestehen bleibt. Aufgrund von Produktionsausfällen kann der Fall eintreten, dass ein Unternehmen seine mit einem Auftraggeber vertraglich vereinbarten Liefertermine nicht einhalten kann. Die Gründe für die Produktionsausfälle sind vielfältig und können z. B. ein unzuverlässiges Lagerüberwachungs sys - tem, eine mangelhafte Produktionssteuerung oder auch ein unzureichendes Logistiksystem sein. Der dadurch entstehende Schaden, beispielsweise eine drohende Vertragsstrafe und/oder der Verlust des Vertragspartners, kann sich zu einem unternehmensbedrohenden Schaden ausweiten. Um Folgerisiken dieser Art zu vermeiden, müssen geeignete Maßnahmen getroffen werden (z. B. könnte das Unternehmen Mindestbestände in Erwägung ziehen), um diese Gefährdung zu reduzieren. TÜV Media GmbH Seite 8
Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrBruno Tenhagen. Zertifizierung nach ISO/IEC 27001
Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische
MehrPraxiswissen Instandhaltung Ralf Schönenborn
Praxiswissen Instandhaltung Ralf Schönenborn Kennzahlen im ganzheitlichen, kontinuierlichen Instandhaltungs- Verbesserungsprozess (KVP) Übersicht über die Arbeitshilfen Kennzahlen-IH-KVP.ppt: Zugehörige
MehrPraxiswissen Qualitätsmanagement. Interpretation der Anforderungen der ISO 9001: Auflage
Praxiswissen Qualitätsmanagement Interpretation der Anforderungen der ISO 9001:2015 1. Auflage Die ISO 9001:2015 Herausgegeben von TÜV Rheinland Cert GmbH, Köln TÜV Rheinland Group Redaktion: Dipl.-Ing.
MehrRainer Schultes. Zertifizierung von Organisationen mit mehreren Standorten (Multi-Site-Zertifizierung) - Leseprobe -
Rainer Schultes Zertifizierung von Organisationen mit mehreren Standorten (Multi-Site-Zertifizierung) - Leseprobe - Übersicht über die Arbeitshilfen auditfrageliste.xls auditbericht.xls Das Klammersymbol
MehrPraxiswissen Instandhaltung Dr. Günter Horn
Praxiswissen Instandhaltung Dr. Günter Horn Projektmanagement in der Instandhaltung Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation
MehrRainer Haberl, Rainer Vieregge. FMEA Grundlagen, Voraussetzungen und Systematik
Rainer Haberl, Rainer Vieregge FMEA Grundlagen, Voraussetzungen und Systematik Übersicht über die Arbeitshilfen formblatt.doc kalkulationsschema.doc FMEA Formblatt Kalkulationsschema für eine Kosten-Nutzen-Betrachtung
MehrPraxiswissen Umweltmanagement Sylvia Berlemann
Praxiswissen Umweltmanagement Sylvia Berlemann Das internationale Umweltregister im Spannungsfeld von Legal Compliance und Unternehmenspraxis Bibliografische Information der Deutschen Nationalbibliothek
MehrPraxiswissen Qualitätsmanagement. Interpretation der Anforderungen
Praxiswissen Qualitätsmanagement Interpretation der Anforderungen Die DIN EN 15224:2012 Praxiswissen Qualitätsmanagement Interpretation der Anforderungen Die DIN EN 15224:2012 Autoren: Dr. Christian Bamberg,
MehrPraxiswissen Qualitätsmanagement. Erfolgreich arbeiten mit dem globalen Standard für die Automobilzulieferer. Die ISO/TS 16949
Praxiswissen Qualitätsmanagement Erfolgreich arbeiten mit dem globalen Standard für die Automobilzulieferer Die ISO/TS 16949 Erfolgreich arbeiten mit dem globalen Standard für die Automobilzulieferer Autoren:
MehrPraxiswissen Umweltmanagement Peter Maczey
Praxiswissen Umweltmanagement Peter Maczey Auditbericht ISO 14001 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen
MehrThomas Blum, Bodo Glaser. Wie Sie die Informationssicherheit im IT-Einkauf verankern
Thomas Blum, Bodo Glaser Wie Sie die Informationssicherheit im IT-Einkauf verankern Autoren Blum, Thomas Dipl.-Ing. (FH), freier Berater, Trainer und Coach mit dem Schwerpunkt IT Strategie & IT Einkauf,
MehrGefahrgutrecht. Praxiswissen Gefahrgut. Band 2 Begleitende nationale Rechtsvorschriften zum ADR Gesetze Verordnungen Richtlinien
Praxiswissen Gefahrgut Band 2 Begleitende nationale Rechtsvorschriften zum ADR Gesetze Verordnungen Richtlinien Gefahrgutrecht mit GGVSEB, RSEB, GbV und GGAV Stand August 2013 Jürgen Fuhrmann / Frank Huster
MehrPraxiswissen Umweltmanagement. Martin Myska, Barbara Willkomm. Umweltprüfung Anforderungen und Checkliste. - Leseprobe -
Praxiswissen Umweltmanagement Martin Myska, Barbara Willkomm Umweltprüfung Anforderungen und Checkliste Übersicht über die Arbeitshilfen umweltprüfungscheckliste.doc Das Klammersymbol Bibliografische Information
MehrPraxiswissen Umweltmanagement Martin Myska, Ralph Meß
Praxiswissen Umweltmanagement Martin Myska, Ralph Meß EMAS-Umwelterklärung Leitfaden zur Umsetzung Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet
MehrUmweltaspekte Verschiedene Bewertungsmethoden aus der Praxis
Praxiswissen Umweltmanagement Ralph Meß Umweltaspekte Verschiedene Bewertungsmethoden aus der Praxis Übersicht über die Arbeitshilfen auswertung.xls beispiel_erfassung_bewertung.xls Auswertung der Bewertungskriterien
MehrGeorg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -
Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm
MehrPraxiswissen Umweltmanagement Urte Ketelhön, Ingo Holzkamm, Joachim Müller
Praxiswissen Umweltmanagement Urte Ketelhön, Ingo Holzkamm, Joachim Müller Umweltmanagement im Dienstleistungsbereich Beispiel Hochschulen Bibliografische Information der Deutschen Nationalbibliothek Die
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrInterpretation der Anforderungen
Interpretation der Anforderungen Canisha Teubert Online-Handbücher für Technik, IT, Produktentwicklung Medizinprodukte planen, entwickeln, realisieren digital Der CE-Routenplaner Strukturierte Produktentwicklung
MehrSchulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS
Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrPraxiswissen Energiemanagement. Peter Maczey, Martin Myska. Auditcheckliste DIN EN ISO 50001. - Leseprobe -
Praxiswissen Energiemanagement Peter Maczey, Martin Myska Auditcheckliste DIN EN ISO 50001 Arbeitshilfe: auditcheckliste _din_en_iso_50001.xls Das Klammersymbol Bibliografische Information der Deutschen
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
Mehr- Leseprobe - Muster-Umweltmanagement- Handbuch. Praxiswissen Umweltmanagement
Praxiswissen Umweltmanagement Peter Leinekugel, Martin Myska, Antje Nieder, Susanne Marczian, Michael Schott Muster-Umweltmanagement- Handbuch Übersicht über die Arbeitshilfen kapitel_01.doc kapitel_02.doc
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrJulia Fleischer und Stefan Poppelreuter. Burnout eine Gefahr für die Arbeitssicherheit
Julia Fleischer und Stefan Poppelreuter Burnout eine Gefahr für die Arbeitssicherheit Übersicht über die Arbeitshilfen Fragen_a.doc Fragen_b.doc Das Klammersymbol Burnout-Test Wie gefährdet sind Sie? Checkliste
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrInhalt. 1 Einführung... 1
Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrManagement operationaler IT- und Prozess-Risiken
Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrIT Security Risikoanalyse vermeidet Kosten
IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrGrundsätze zur Informationssicherheit an der Universität Leipzig
3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrSicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen
Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen SPIK 2018, 22. März 2018 Marcel Schönbächler, Senior Consultant Themen Die Erstellung
Mehr1 Schutzbedarfsanalyse... 2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrInformationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.
Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Mai 2017 Mit Beschluss des Präsidiums vom 20. November 2018
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrAmtliche Bekanntmachung der Universität Konstanz
Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrInformationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht
Informationsklassifizierung der Schlüssel zum Dokumentenschutz Praxisbericht Agenda 1. Motiv Gesetzliche und aufsichtsrechtliche Anforderungen Wert der eigenen Daten 2. Herausforderung Kurzfristige Zielsetzung
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrCyber-Sicherheitstag Niedersachsen 2018
Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrInformationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit
Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit ONTRAS Netzforum 25.10.2016 Dr. Marlen Hofmann Referentin Informationssicherheit Marlen.hofmann@ontras.com Agenda Informationssicherheit
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
Mehr12 Systemsicherheitsanalyse
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrVorgehensweisen des neuen IT-Grundschutzes
Vorgehensweisen des neuen IT-Grundschutzes 1. IT-Grundschutz-Tag 2016, 12.05.2016 Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz und nun? Neue Anforderungen nach
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDatenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung
Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
MehrProjektplan. Projektverantwortlicher: Projektbeginn: Projektende: Aufgabe Verantwortliche/r Beginn Ende Erledigt. 1. Management sensibilisieren
Projektplan Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Projektplan. Dieses ist an die Bedürfnisse der des jeweiligen Unternehmens individuell anzupassen.
MehrPraxiswissen Qualitätsmanagement. Michael Bechtel. Der Qualitätsmanager als Kommunikator. - Leseprobe -
Praxiswissen Qualitätsmanagement Michael Bechtel Der Qualitätsmanager als Kommunikator Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation
MehrWorkloads kennen und verstehen
Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung
MehrE d i t i o n G o v e r n a n c e
Edition Governance Compliance für Aufsichtsräte Grundlagen Verantwortlichkeiten Haftung von Prof. Dr. Stefan Behringer Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrLeitlinie Datenschutz und Informationssicherheit
Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrBSI IT-Grundschutz, ISO & Datenschutz
BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet
MehrErfolgreiches Produktmanagement
Erfolgreiches Produktmanagement Klaus Aumayr Erfolgreiches Produktmanagement Tool-Box für das professionelle Produktmanagement und Produktmarketing 4., aktualisierte und erweiterte Auflage Klaus Aumayr
Mehr