Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
|
|
- Richard Meinhardt
- vor 7 Jahren
- Abrufe
Transkript
1 Die Grundlage für Ihre IT- Sicherheit BSI ISO IT-Notfallplanung
2 CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen einfach, verständlich und standardisiert abzubilden.
3 CONTECHNET SUITE Notfallplanung In 8 Schritten zum Erfolg: Schritt 1 Prozessaufnahme Schritt 2 Schadenfolge Schritt 3 Rechtl. Auflagen Schritt 4 Personal Schritt 5 Personalzuteilung Schritt 6 Dokumente/Bilder Schritt 7 Infrastrukturverwaltung Schritt 8 Infrastrukturzuteilung Prozesse Personal Anbindung an Active Directory / Outlook Infrastruktur Anbindung an CMDB, Importer, Infrastruktur Tools In 4 Schritten zu mehr Informationssicherheit: Schritt 1 Infrastruktur Schritt 2 Strukturanalyse Schritt 3 Risikobewertung Schritt 4 Risikobehandlung In 4 Schritten zum IT-Grundschutz: Schritt 1 Strukturanalyse Schritt 2 Modellierung Schritt 3 Basissicherheitscheck Schritt 4 Risikoanalyse Web- / Aufgabenverwaltung Web Asset Management Web- / Change Management
4 Nutzen Ermittlung und Darstellung der Risiken für die Geschäftsprozesse mit Sicht auf die IT Risikominimierung durch Umsetzung der erarbeiteten Maßnahmen Automatisierte Überwachung der Aktualität von Prozessen, IT-Infrastruktur und Dokumenten Transparente Darstellung der IT und ihrer Zuordnung zu den Kernprozessen über mehrere RZ Von Wirtschaftsprüfern und Auditoren geprüft und als sehr gut befunden Minimierung der Risiken
5 Compliance gerecht Controlling von durchgeführten Maßnahmen und deren Ergebnissen Delegation und Festlegung von Verantwortlichkeiten Automatisierte Dokumentation des Standes der Informationssicherheit Tagesaktuelles Reporting an die Verantwortlichen Abweichungen vom Status Ihrer Informationssicherheit werden transparent Minimierung der Risiken
6 Prozessorientierte Risiko Analyse Ermittlung realistischer Wiederanlaufzeiten von Prozessen und Services Betrachtung der wichtigsten Ausfallszenarien Verknüpfung des Risiko-Managements mit dem Notfallmanagement Analyse der Abhängigkeiten zwischen Kernprozess /Service und IT-Wiederanlaufzeiten zeigt den Status der unternehmenskritische Infrastruktur
7 Informationssicherheit wird Daily Business Dynamische Aktualisierung von Personal- und Infrastrukturdaten durch Schnittstellen und Datenimporte Redundanzfreiheit durch Anbindung vorhandener Werkzeuge Active Directory oder Outlook Infrastruktur-Management Netzwerk Monitoring Dokumentenmanagement Automatisiertes Aufgabenmanagement durch ein Webinterface Ad hoc Erstellung von BSI Berichten, Notfalldokumenten, Datensicherungsbericht und Betriebshandbuch Umfassende Report- und Kontrollfunktionen BSI-/ISO-konform und wirtschaftsprüfergerecht
8 Prozessorientierte IT-Notfallplanung Einfache Handhabung Prozessorientierung Jederzeit Aktuell Vollständigkeit der Informationen Klare Umsetzungsstruktur 5 Tage 8 Schritte Schritt 1 Aufnahme der Kernprozesse mit der Einstufung der Kritikalitätsdaten Schritt 2 Schadensdefinition Schritt 3 Berücksichtigung rechtlicher Auflagen Schritt 4 Aufnahme des Personals Schritt 5 Personalzuteilung Schritt 6 Dokumente Schritt 7 IT-Infrastruktur Schritt 8 Infrastrukturzuteilung Notfallmanagement
9 IT-Grundschutz BSI-Standard Managementsysteme für Informationssicherheit (ISMS) BSI-Standard IT-Grundschutz-Vorgehensweise BSI-Standard Risikoanalyse auf der Basis von IT-Grundschutz BSI-Standard Notfallmanagement 4 Schritte Schritt 1 Strukturanalyse Schritt 2 Modellierung Schritt 3 Basissicherheitscheck Schritt 4 Ergänzende Sicherheitsanalyse
10 ISO Einheitliches und zentral gesteuertes Managementsystem Höhere Sicherheit und Transparenz der (IT-) Geschäftsprozesse Effektives Monitoring und Steuern von IT-Risiken Ergänzung der ISO Controls durch BSI-Maßnahmen 4 Schritte Schritt 1 Infrastruktur Schritt 2 Strukturanalyse Schritt 3 Risikobewertung Schritt 4 Risikobehandlung
11 Schnittstellen und Importer Microsoft System Center Configuration Manager (SCCM) MATRIX42 Microsoft Active Directory SharePoint Microsoft Excel & Access macmon PAESSLER Schmidt`s Login ORACLE über zur Verfügung gestellte Views im MS SQL Server LANDesk MySQL docusnap GS-Tool (BSI) Verinice
Informationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrUnternehmensvorstellung.
Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrSerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH
Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrIhr Partner für Software Engineering und Microsoft-Systeme
Ihr Partner für Software Engineering und Microsoft-Systeme Auf einen Blick Conplan bietet Ihnen seit mehr als 35 Jahren Erfahrung als Spezialist für Software Engineering und Microsoft-Systeme. Gründung:
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
MehrAutomatisierter IT-Grundschutz Hannover
Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrBSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement
BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrHerzlich Willkommen. IT Lifecyclemanagement is our Business
Herzlich Willkommen IT Lifecyclemanagement is our Business Herstellerlösungen HP Ricoh Konica Kyo Remote Monitoring Gerätemanagement @Remote Gerätemanagement PageScope Enterprise Suite Gerätemanagement
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrSecurity by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand
Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrDie praxisorientierte IT-Grundschutzzertifizierung
Die praxisorientierte IT-Grundschutzzertifizierung Praxisbericht von der Vorbereitung bis zum Zertifikat Sascha Grund Globalways AG KA-IT-Si Karlsruher IT-Sicherheitsinitiative Inhalt Vorstellung Sascha
MehrHerzlich Willkommen. zur Comsoft Microsoft System Center Breakfast Roadshow
Herzlich Willkommen zur Comsoft Microsoft System Center Breakfast Roadshow Agenda 08.15 Begrüssung, Kurzvorstellung Comsoft direct AG Comsoft 08.30 System Center Management Die integrierte Technologie
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System
ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung
MehrDas mobile Qualitätsmanagement- Werkzeug für
Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrPROZESSCONTROLLING MIT MICROSOFT TOOLS
PROZESSCONTROLLING MIT MICROSOFT TOOLS AGENDA In eigener Sache Processcontrolling mit Office Demo Excel Maps Processcontrolling mit SQL Server Rolle von SharePoint 2013 Demo Praxisbeispiel Einkaufsprozess
MehrQDB AddOn. Eine NetIQ AppManager Erweiterung von generic.de
QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de QDB AddOn Eine NetIQ AppManager Erweiterung von generic.de Übersicht Das QDB AddOn ist eine Softwarelösung von generic.de, welche die Möglichkeiten
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrMicrosoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln
Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln Hamburg, 29.01.2007 Wir sind für Sie da! Claus Quast Business Productivity Specialist Microsoft Deutschland
MehrKonzernsteuerungssysteme Revision IKS - Compliance
Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrLeitfaden für IT-Leiter/-innen in der Industrie
Leitfaden für IT-Leiter/-innen in der Industrie Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung der Ausfallszenarien
MehrLeitfaden für IT-Leiter/-innen in der Industrie
Leitfaden für IT-Leiter/-innen in der Industrie Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung der Ausfallszenarien
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrPROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING
überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrLizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL
+ CAL Die Edition der Serverlizenz bezieht sich auf die Skalierbarkeit der Serversoftware: SERVER Edition Edition Exchange Server 1 5 Datenbanken 6 100 Datenbanken Lync Server 5.000 Nutzer 100.000 Nutzer
MehrIT Service Management und IT Sicherheit
5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrPROJEKTE ZUM ERFOLG FÜHREN
PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für
MehrSoftware Lösungen von masventa
Software Lösungen von masventa SoftASA Business Software Microsoft Dynamics CRM masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrWeit über 52.000 Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!
Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg
MehrSAP Risk Assessment Service
SAP Risk Assessment Service 15.05.2017 Seite 1/9 Inhaltsverzeichnis 1 Einführung SAP Audit Defence Service... 3 1.1 Zielsetzung... 3 1.2 Die Unternehmensstruktur der brainwaregroup... 3 1.3 Die KPMG als
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz
1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrBundespolizei. Projekt Automatisierter Grundschutz. it-sa Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement
Bundespolizei Projekt Automatisierter Grundschutz it-sa 19.10.2016 Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement Gliederung 1. Bundespolizei 2. Ausgangslage 3. Vorstudie und Vorprojekt
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrFunktion Jahrgang Wohnort Nationalität Ausbildung Qualifikationen / Zertifikate Sprachen IT Erfahrung seit Schwerpunkte Branchen Verfügbarkeit
Profil H. Salib Senior Consultant Jahrgang 1964 Wohnort Köln Nationalität Deutsch Ausbildung Qualifikationen / Zertifikate Sprachen Fachinformatiker, Diplom Psychologe Experte in Datenbankentwicklung SAP
MehrBI-Navigator. Business Intelligence
BI-Navigator Business Intelligence BI-Navigator BI-Navigator Corporate Performance Management Der BI-Navigator ist die Lösung von Innovabee für Corporate Performance Management. Mit diesem empfängerorientiertem
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrIT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
MehrFORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den
MehrSMARTCHANGE TRANSPORT MANAGEMENT IN DER PRAXIS
SMARTCHANGE TRANSPORT MANAGEMENT IN DER PRAXIS BEST PRACTISE FÜR SAP CHANGES BEI MICROSOFT Mit theguard! SmartChange von REALTECH konnten wir in kürzester Zeit Sicherheit und Qualität bei Änderungen an
MehrMicrosoft SharePoint als Technologieplattform am Beispiel Projektmanagement mit Prios Foundation
Microsoft SharePoint als Technologieplattform am Beispiel Agenda Vorstellung INNEO SharePoint als Unternehmensplattform Prios Foundation Folie 2 2010 2009 INNEO Solutions GmbH INNEO Solutions GmbH Zahlen
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrInformationssicherheit im Unternehmen effizient eingesetzt
Informationssicherheit im Unternehmen effizient eingesetzt Dr. Keye Moser, SIZ GmbH Forum Rot, it-sa 2014, 07.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere 175+ Mitarbeiter
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrResümee eines abgeschlossenen Zertifizierungsprojektes. NÜRNBERGER Versicherungsgruppe
NÜRNBERGER Versicherungsgruppe 1 Agenda Die NÜRNBERGER Ausgangslage Projekt ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz Projektbilanz Ausblick und Fazit 2 Die NÜRNBERGER Unabhängiges Versicherungsund
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrOptimierung des Business Service Monitoring durch Implementierung einer autonomen SMDB
Optimierung des Business Service Monitoring durch Implementierung einer autonomen SMDB Ingo Bruns, GAD eg Systems Management Leiter Monitoring, System Automation und Fernwartungssysteme; Produktmanager
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrWas beinhaltet der Begriff IT-Sicherheit?
Was beinhaltet der Begriff IT-Sicherheit? Dauer: 45 min (Präsentation inklusive Diskussion) IHK Darmstadt / IT-Leiter-Treff am (rev.) Unternehmensberatung Holliday Consulting - gegründet Anfang 2004 -
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrEnabler of the IT Factory
IT Factory Wir übertragen Management-Konzepte und -Methoden aus der industriellen Fertigung auf die IT-Leistungserstellung in Privatwirtschaft und öffentlicher Verwaltung. 2 2 Enabler of the IT Factory
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrDen Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen.
Seit 1995 haben wir Trainingserfahrung mit weit über 52.000 Teilnehmertagen im Unternehmensumfeld. Im Laufe der Jahre etablierten wir uns bei unserem beständig wachsenden Kundenstamm als professioneller
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
Mehr