IST SICHER AUCH SICHER GENUG? IT-Sicherheitslösungen vom Experten
|
|
- Andreas Winkler
- vor 5 Jahren
- Abrufe
Transkript
1 IST SICHER AUCH SICHER GENUG? IT-Sicherheitslösungen vom Experten 1
2 BRECKWOLDT GMBH EUROPEAN IT-SECURITY Die Breckwoldt GmbH ist Spezialist für Sicherheit in der Informationstechnologie. Wir sind europaweit tätig und beraten gerne auch Ihr Unternehmen herstellerunabhängig und gezielt zu allen IT-basierten Unternehmensprozessen. Unser Hauptaugenmerk liegt auf der Gesamtbetrachtung aller strategischen Ziele Ihres Unternehmens und der Erstellung speziell auf Ihr Unternehmen zugeschnittener Lösungen für Ihre IT-Sicherheit. Die Breckwoldt GmbH konzentriert sich auf die Absicherung von Unternehmen gegen Hackerangriffe Cyberkriminalität Gefahren aus dem Internet Ergänzend bietet die Breckwoldt GmbH Awareness- und Aufklärungsschulungen für Cybergefahren an, um die Mitarbeiterinnen und Mitarbeiter des Kunden für das Thema Sicherheit zu sensibilisieren. Wir bieten von der Erstellung und Implementierung eines ISMS (Information Security Management System) über die Unterstützung in allen Fragen zum Thema Prüfung und Zertifizierung 51 % aller deutschen Unternehmen sind in den vergangenen zwei Jahren Opfer digitaler Spionage, Sabotage oder von Datendiebstahl geworden. Wir empfehlen Ihnen auch Tipps und Tricks, wie sich Ihr Unternehmen vor aktuellen Cyberangriffen schützen kann. der IT-Sicherheit bis hin zur Stellung von externen Datenschutzbeauftragten alles, was Sie für Ihr Unternehmen zum Thema IT-Sicherheit benötigen. Gerne liefern wir auch nur Teilbereiche aus unserem Portfolio, um an Ihr Unternehmen angepasst, die beste Lösung zu finden. Sören Breckwoldt Geschäftsführender Gesellschafter UNSER ANGEBOT Datenschutz IT-Sicherheit ISO ESOC Seite 05 Seite 09 Seite 14 Seite
3 WAS IST IT-SICHERHEIT? DREI WICHTIGE SCHLAGWORTE VERTRAULICHKEIT Informationen dürfen nicht in falsche Hände geraten. INTEGRITÄT DATENSCHUTZ IHRE INFORMATIONEN IN SICHEREN HÄNDEN Die europaweite Datenschutz-Grundverordnung (kurz: DSGVO) gilt seit dem 25. Mai 2018 und ist für alle im EU-Binnenmarkt ansässigen Unternehmen bindend. Ihre Vorschriften regeln den Umgang, die Verarbeitung sowie die Speicherung personenbezogener Daten. Die Verordnung soll einerseits den Schutz persönlicher Informationen gewährleisten und andererseits freien Datenverkehr im europäischen Binnenmarkt ermöglichen. Eine Vielzahl von Auflagen, Richtlinien und Verpflichtungen sind daher neu und für viele Unternehmen nur sehr schwer intern abbildbar. Wir erarbeiten individuelle und an die Bedürfnisse Ihres Unternehmens angepasste Datenschutz-Prozesse. So sind Sie immer auf dem aktuellsten Stand und Ihre Daten auf der sicheren Seite. Sensible Informationen dürfen nicht veränderbar sein. VERFÜGBARKEIT Benötigte Informationen müssen zu jeder Zeit abrufbar sein. EXTERNER DATENSCHUTZBEAUFTRAGTER Gerne stehen unsere Experten als externe Datenschutzbeauftragte zur Verfügung. Sie sorgen für eine praxisnahe und dem Gesetz entsprechende Organisation des Datenschutzes in Ihrem Unternehmen. Alle Mitarbeiterinnen und Mitarbeiter in einem Unternehmen, die mit personenbezogenen Daten in Kontakt kommen oder auch nur die Möglichkeit haben, auf diese zuzugreifen, werden für den rechtskonformen Umgang mit personenbezogenen Daten geschult. 4 Unsere externen Datenschutzbeauftragten sind das koordinierende und leitende Element, das für alle Fragen zum Datenschutz Rede und Antwort steht. Wir überwachen Ihre Datenschutzmaßnahmen und beraten bei der Umsetzung oder Planung technischer und organisatorischer Maßnahmen. Unsere externen Datenschutzbeauftragten übernehmen die Ausgestaltung und Handhabung des Datenschutzes innerhalb Ihrer Organisationsstruktur. Die Mitarbeiterinnen und Mitarbeiter 5
4 Ihrer Standorte werden beraten und für den sensiblen und vertrauensvollen Umgang mit personenbezogenen Daten geschult. Darüber hinaus ist es uns ein Anliegen, Ihr Personal nachhaltig zu motivieren, ein hohes Datenschutzniveau aufrechtzuerhalten. Zudem begleiten und beraten wir IT-Abteilungen, insbesondere beim Einsatz oder der Planung Ihrer zukünftigen IT-Infrastruktur. So werden beispielsweise Softwareprodukte, die der Verarbeitung personenbezogener Informationen dienen, begutachtet und Know-how bereitgestellt, um potenzielle zukünftige Verstöße gegen Datenschutzvorschriften bereits im Vorfeld zu identifizieren und zu unterbinden. DATENSCHUTZAUDIT Alle Unternehmen mit einem Firmensitz in der EU sind verpflichtet, ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung einzuführen. Ein regelmäßiges Datenschutzaudit ist als geeignete Kontrollmaßnahme im Sinne dieser Vorschrift anzusehen und daher für alle Unternehmen zu empfehlen. Im Zuge des Datenschutzaudits überprüfen die Auditoren sowohl technische Systeme als auch die Einhaltung der Rechtsvorschriften. Hat Ihr Unternehmen mehr als neun Mitarbeiter? Dann besteht die gesetzliche Verpflichtung zur Bestellung und Meldung eines Datenschutzbeauftragten. Unser Audit-System wurde dafür entwickelt, dem Verantwortlichen die wirksame Umsetzung der Datenschutzgrundsätze sowie anderer Rechtsvorschriften zu ermöglichen, seine Aktivitäten zu kontrollieren und dauerhaft zu überwachen. Der Datenschutzbeauftragte muss die Überwachung der Einhaltung der Datenschutz-Grundverordnung, anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten einschließlich der diesbezüglichen Audits sicherstellen, Artikel 39 Absatz 1 (b) DSGVO. Diese Vorschrift Bianca Bödeker, Öffentlichkeitsarbeit Sören Breckwoldt, Geschäftsführer verpflichtet den Datenschutzbeauftragten zur regelmäßigen Auditierung des Verantwortlichen. UMSETZUNG DER DSGVO Mit unseren vier Phasen erfolgen Einführung und Umsetzung der DSGVO in Ihrem Unternehmen effektiv und vollkommen transparent. Für eine reibungslose Umsetzung der DSGVO in Ihrem Unternehmen haben wir einen 4-Phasen-Plan entwickelt. Phase 1 Im ersten Schritt und innerhalb weniger Stunden nach Beauftragung wird Ihnen ein fachkundiger Datenschutzbeauftragter (gem. DSGVO) benannt und Sie erhalten hierüber die Ernennungsurkunde. Phase 2 Innerhalb der ersten Woche überprüfen wir anhand eines Audits Ihre Webseite und identifizieren die notwendigen Änderungen, mit denen Sie zum Beispiel auf die veränderten Datenschutzbedingungen reagieren müssen. Ihnen werden Dokumente zur Verpflichtung Ihrer Mitarbeiter auf das Datengeheimnis bereitgestellt und Sie erhalten weitere Dokumente für Ihr Unternehmen. Phase 3 In dieser Phase erstellen wir in Ihrem Unternehmen eine IST-Analyse (Datenschutzaudit). Sie erhalten Handlungsempfehlungen und Ihnen stehen versierte Mitarbeiterinnen und Mitarbeiter zur Klärung offener Fragen rund um das Thema Datenschutz zur Verfügung. Phase 4 Sie erhalten die notwendigen Dokumentationen und Verfahrensanweisungen sowie Empfehlungen zu notwendigen Maßnahmen zur Verbesserung des Datenschutzes. 6 7
5 41 % aller deutschen Unternehmen verzeichneten Phishing-Attacken in den vergangenen 12 Monaten. IT-SICHERHEIT SCHÜTZEN SIE SICH UND IHRE DATEN Normen und Vorschriften aus dem Bereich der IT-Sicherheit wie der BSI-Grundschutz oder die ISO sollen ein höheres Bewusstsein für das Thema IT-Sicherheit schaffen. In der Praxis entsteht dadurch aber nicht zwingend auch die benötigte Sicherheit, da häufig Prozesse nicht in geeigneter Form ausgestaltet oder bei Mitarbeitern kein ausreichendes Sicherheitsbewusstsein erzeugt wurde. Die Breckwoldt GmbH hilft Ihrem Unternehmen genau hier und unterstützt Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter für dieses Thema zu sensibilisieren. Wir erstellen für Sie die passende Strategie, entwickeln IT- Sicherheitskonzepte und sorgen für umfassende Präventionsmaßnahmen, damit Sicherheitsrisiken möglichst gar nicht erst entstehen und Ausfälle von Anfang an verhindert werden. IT-SICHERHEITSAUDIT Sind Ihre Unternehmensdaten ausreichend vor Diebstahl und Missbrauch geschützt? Sind Ihre IT-Systeme auf dem neuesten Stand der Technik und ausreichend gesichert? Kennen Sie die möglichen Schwachstellen und haben Sie alle internen wie externen Unternehmensprozesse analysiert? Unser IT-Sicherheitsaudit liefert Antworten auf Ihre Fragen und zeigt Möglichkeiten, wie Sie die Prozesse in Ihrem Unternehmen optimieren können. Als Erstes informieren unsere Experten die Geschäftsführung Ihres Unternehmens hinsichtlich der gesetzlichen Grundlagen und der aktuellen Anforderungen zur Datensicherheit. Anschließend führen wir mit Ihren IT-Verantwortlichen Gespräche und erfassen so den aktuellen Status Ihrer IT-Sicherheit. Sie bestimmen dabei die Tiefe des Sicherheitsaudits, vom Basis IT-Sicherheitsaudit bis hin zum ISO konformen Sicherheitsaudit. Dabei 8 9
6 profitieren Sie von den langjährigen Erfahrungen unserer Mitarbeiter und unseren bewährten Beratungsprozessen. Nach dem Sicherheitsaudit erhalten Sie einen leicht verständlichen Bericht sowie eine Liste mit konkreten und priorisierten Handlungsempfehlungen, um die gefundenen Schwachstellen effizient auszubessern und Ihre Unternehmens-IT zu optimieren. Unsere Berater haben ihre Expertise in verschiedensten Branchen und bei Unternehmen aller Größen erworben. So sind wir es gewohnt, praktikable und individuelle Lösungen für die speziellen Anforderungen in Ihrem Unternehmen anbieten zu können. PENETRATIONSTESTS Mithilfe eines Penetrationstests versuchen unsere IT-Experten, durch gezielte Angriffe in Ihre Netzwerke oder IT-Systeme einzudringen. Hierfür verwenden wir ähnliche Methoden und Techniken, wie sie auch Hacker oder Cracker einsetzen, um unautorisiert in Ihre Systeme einzudringen. Die Geldstrafen wurden im Vergleich zum BDSG deutlich erhöht, von ehemals bis zu Euro auf jetzt bis zu 20 Millionen Euro. Hauptziel eines Penetrationstests ist es, Schwachstellen von Netzwerken und Computern auf technischer und organisatorischer Ebene zu identifizieren und sie in einem ausführlichen Bericht zu dokumentieren. Die Behebung der gefundenen Schwachstellen liegt jedoch in der Verantwortung des Auftraggebers oder des Betreibers der untersuchten IT-Systeme. Werden die empfohlenen Maßnahmen zur Beseitigung der aufgedeckten Schwachstellen umgesetzt, lässt sich die Sicherheit der untersuchten Systeme verbessern. Mögliche Behebungsmaßnahmen können Schulungen des Personals, Personalaufstockung, Abschaltung eines Systems oder das Einspielen von Updates sein. Da ein Penetrationstest keine kontinuierliche Überwachung der IT darstellt, kann er als eine Art Momentaufnahme des Sicherheitsstatus verstanden werden. Sören Breckwoldt, Geschäftsführer Jens Bosselmann, Technischer Leiter Oft sind Social-Engineering-Penetrationstests Teil der Tests. Hierbei wird mithilfe des Social Engineerings interner Mitarbeiterinnen und Mitarbeiter versucht, an Informationen oder Zugangsmöglichkeiten zu gelangen. Die Tests haben zum Ziel, Schwachstellen innerhalb des Unternehmens aufzudecken, die sich zum Beispiel durch Aufklärung und Information von Mitarbeitern auch kurzfristig beheben lassen. Mit unseren Dienstleistungen sind Sie rundum geschützt, weisen nach außen Sicherheit nach und sind auf der sicheren Seite, was Abmahnungen und Strafen angeht. Während des kompletten Penetrationstests erfolgt eine genaue Protokollierung aller durchgeführten Maßnahmen. In einem abschließenden Bericht sind die erkannten Schwachstellen und Lösungsansätze zur Verbesserung des IT-Sicherheitsniveaus aufgeführt. Der Umfang der entsprechenden Tests orientiert sich am jeweiligen Gefährdungspotenzial eines Systems, einer Anwendung oder eines Netzwerks. Systeme, die hohen Gefahren ausgesetzt sind wie öffentlich erreichbare Webserver, werden ausführlicheren Tests unterzogen als interne Anwendungen ohne große Systemrelevanz. Für die dauerhafte Überwachung Ihrer Systeme empfehlen wir Ihnen das ESOC (siehe Seite 15) der Breckwoldt GmbH. IT-SICHERHEITS- BEAUFTRAGTER Für die Zertifizierung nach ISO oder für die Einführung eines Informationssicherheits-Managementsystems (ISMS) müssen Sie einen IT-Sicherheitsbeauftragten bestellen. Dieser errichtet das ISMS und optimiert technische, organisatorische und juristische Aspekte der Informations- und IT-Sicherheit in Ihrem Unternehmen bis zur erfolgreichen Zertifizierung nach ISO/IEC Aufgrund der hohen Anforderungen an diese Position und des Fachkräftemangels empfiehlt sich für die meisten Unternehmen die Bestellung eines externen IT-Sicherheitsbeauftragten
7 Eine regelmäßige Überprüfung des Gefährdungspotenzials ist für jede Organisation zu empfehlen. Konkrete technische oder organisatorische Schwachstellen können so zeitnah identifiziert und sofort abgestellt werden
8 ISO ZERTIFIZIERTE SICHERHEIT ESOC PERMANENTE ÜBERWACHUNG Bei der DIN ISO/IEC 27001, kurz ISO 27001, handelt es sich um eine internationale Norm, mit deren Hilfe die Informationssicherheit in Organisationen wie Unternehmen, Non-Profit- Organisationen oder öffentlichen Institutionen gewährleistet werden soll. Basis der Norm bildet die Beschreibung der Anforderungen zur Implementierung und zum Betrieb eines Informationssicherheits-Managementsystems (ISMS). Das System ist an die Gegebenheiten der jeweiligen Organisation angepasst und berücksichtigt individuelle Besonderheiten. Neben dem Informationssicherheits-Managementsystem beschäftigt sich die ISO mit der Analyse und Behandlung von Risiken der Informationssicherheit. Im Rahmen der beschriebenen Anforderungen werden die Werte und Wertschöpfungsketten durch die Auswahl der geeigneten Sicherheitsmechanismen geschützt. Für Unternehmen bietet die ISO einen systematisch strukturierten Ansatz, die Integrität der betrieblichen Daten und deren Vertraulichkeit zu schützen. Gleichzeitig sorgt sie für die Sicherstellung der Verfügbarkeit der an den Unternehmensprozessen beteiligten IT-Systeme. Profitieren Sie von einer ISO Zertifizierung und zeigen Sie so auch nach außen, dass Sie großen Wert auf Datensicherheit legen. VORTEILE EINER ZERTIFIZIERUNG Minimierung von Haftungsrisiken Minimierung von Geschäftsrisiken Bedrohungen im Unternehmen zuverlässig erkennen und reduzieren Schutz von vertraulichen Daten vor Missbrauch und Verlust Deutliche Senkung von Versicherungsprämien Optimierung von Prozess- und IT-Kosten Steigerung der Wettbewerbsfähigkeit Schaffung von Vertrauen bei Kunden, Geschäftspartnern und in der Öffentlichkeit Sören Breckwoldt, Geschäftsführer ESOC steht für European Security Operation Center und gilt als eine entscheidende Entwicklung im Bereich Security, um den zunehmenden und immer komplexer und raffinierter werdenden Cyberattacken entgegenzutreten. Das European Security Operation Center überwacht zentral IT-Ressourcen und Daten, sucht nach Anzeichen für Angriffe und steuert die Reaktion auf diese IT-Bedrohungen. In dem ESOC werden Sicherheitsmaßnahmen und -kompetenz gebündelt, um so den geballten Cyberangriffen geballte IT-Sicherheit entgegenzusetzen. Entsprechend entwickelte und automatisierte Verfahren suchen aus der Vielzahl der Sicherheitsmeldungen die relevanten Warnungen heraus und leiten diese an die Security-Analysten weiter. Alle notwendigen Abwehrmaßnahmen können dann von den Analysten eingeleitet werden. Je nach Wunsch informiert das ESOC zuerst den Kunden oder die verantwortliche Stelle. Das European Security Operation Center kann innerhalb eines Unternehmens oder einer Behörde betrieben werden. Es kann sich aber auch an einem separaten Ort befinden. In jedem Fall ist das ESOC mit der zu schützenden IT eng über Schnittstellen verknüpft und kann mehrere Standorte gleichzeitig überwachen. Jedes Unternehmen profitiert vom ESOC, denn IT-Sicherheit ist keine Aufgabe für Einzelkämpfer. Umfassende IT-Security kann nur im Team geleistet werden. Das European Security Operation Center unterstützt hierbei sinnvoll und zielgerichtet. Ein Blick auf die Entwicklung der Cyberattacken macht deutlich: Auch die Angreifer sind in aller Regel keine Einzeltäter mehr. Die Internetkriminalität ist hochorganisiert und hat industriellen Charakter. Das ESOC der Breckwoldt GmbH hilft Ihnen auch hier, jederzeit gut gewappnet zu sein. Fragen zum Unternehmen? Bianca Bödeker Öffentlichkeitsarbeit Bianca Bödeker, Öffentlichkeitsarbeit 14 15
9 Breckwoldt GmbH An der Treene Langstedt Büro Hamburg Königsfarn Hamburg feelsafe@eu-itsec.com 16
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrAmtliche Bekanntmachung der Universität Konstanz
Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrDatenschutz und Datensicherheit.
COMPETENCE CENTER Datenschutz und Datensicherheit. Die Lösungsspezialisten zu allen Themen rund um Datenschutz Informationssicherheit IT-Recht 1 2 Datenschutz & Datensicherheit eine unternehmerische Notwendigkeit.
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrProf. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg
+ Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter
MehrAareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO
Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung
MehrLeitlinie Datenschutz und Informationssicherheit
Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes
MehrDatenschutzmanagement ohne Kosten- und Stolperfallen
Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich
Mehrvoith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security
voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrD_09d Musterschulungsunterlage zum Datenschutz
D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible
Mehrin Recht, Technik, Prozessgestaltung und Kommunikation
Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrSICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.
SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrIT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
Mehrsplone SCADA Audit Leistungsübersicht
splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrEU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1
EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
Mehra CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.
a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrDatenschutz-Management-System
Wie wird die DSGVO mit Ihrem externen Datenschutzbeauftragten im Unternehmen eingeführt? Die Anforderungen an den Datenschutz nehmen mit der neuen Datenschutzgrundverordnung (DSGVO) erneut zu. Ab dem 25.
MehrDie EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen
avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrFSKB IT Guideline Ausgabe 2018
FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der
MehrCyber-Sicherheitstag Niedersachsen 2018
Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit
MehrTNT SWISS POST GMBH ZERTIFIZIERUNGEN. Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt.
2018-10-01 TNT SWISS POST GMBH Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt. THE PEOPLE NETWORK 1/7 TNT SWISS POST GMBH SICHERN NICHT NUR TRANSPARENZ
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrCheckliste zur Datenschutzgrundverordnung
Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
Mehru m f a s s e n d e i t - l ö s u n g e n informatik ag
u m f a s s e n d e i t - l ö s u n g e n informatik ag Stets zu Ihren Diensten: das Arnel-Informatik-Team informatik ag u n s e r W E R D E G A N G kontinuierlich Die Arnel Informatik AG mit Sitz in Zürich
MehrDatenschutzbeauftragter im Unternehmen: Erfüllen Sie Ihre rechtlichen Pflichten mit unserer Hilfe
Datenschutzbeauftragter im Unternehmen: Erfüllen Sie Ihre rechtlichen Pflichten mit unserer Hilfe Was macht ein Datenschutzbeauftragter? Der Datenschutzbeauftragte wirkt auf die Einhaltung des Datenschutzes
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrTEIL 1 allgemeiner Teil
TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines
MehrDatenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO
Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrCreditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz.
Creditreform Compliance Services GmbH Unsere Leistungen im Datenschutz www.creditreform-compliance.de Wie fit ist Ihr Unternehmen im Datenschutz? Haben Sie einen Datenschutzbeauftragten? Kennen Sie schon
MehrUnternehmensprofil. GPP Projekte gemeinsam zum Erfolg führen. GPP Service GmbH & Co. KG. Kolpingring 18 a Oberhaching. Tel.
GPP Projekte gemeinsam zum Erfolg führen GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294 E-Mail: info@gpp-service.de www.gpp-service.de GPP Service
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrDie neue EU-Datenschutz- Grundverordnung EU-DSGVO
Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung
MehrDie Ernennung eines Datenschutzbeauftragten
Die Ernennung eines Datenschutzbeauftragten (DSB) im Unternehmen Die neue EU-Datenschutzgrundverordnung (DSGVO) wird zum 25.05.2018 im gesamten EU-Beitrittsgebiet verbindlich wirksam. Ergänzend hierzu
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrProjektplan. Projektverantwortlicher: Projektbeginn: Projektende: Aufgabe Verantwortliche/r Beginn Ende Erledigt. 1. Management sensibilisieren
Projektplan Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Projektplan. Dieses ist an die Bedürfnisse der des jeweiligen Unternehmens individuell anzupassen.
MehrTÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt
TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt 16.01.2019 Köln / Littleton (USA) / Singapur Hacker greifen zunehmend Industrieanlagen an. Doch viele Unternehmen wissen nicht genau, welchen
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrDKE Innovation Campus 2017
IT Security + Recht RED und NIS Directive IT Security NIS Directive DKE Innovation Campus 2017 Hanau, 11.05.2017 H 11 05 2017 Dr. Dennis Kenji Kipker IGMR Universität Bremen Gefördert vom FKZ: 16KIS0213
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrStrukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001
Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrSecuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt
Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
Mehr