HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH
|
|
- Ina Geier
- vor 6 Jahren
- Abrufe
Transkript
1 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center - Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: Tel.: Fax: Fax: HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH Thomas Rössler, A-SIT Thomas.Roessler@iaik.at Inhalte Inhalte 1 Hilfe zur Handhabung des IT-Sicherheitshandbuches 2 Relevanz und Prioritäten 2 VERBINDLICH 2 EMPFOHLEN 3 SINNVOLL 3 ZUR INFO 4 Gross / Klein 4 1
2 Hilfe zur Handhabung des IT-Sicherheitshandbuches Relevanz und Prioritäten Je nach Organisationstyp lassen sich für die einzelnen Maßnahmen unterschiedliche Prioritäten zuordnen. Folgende Erläuterungen sollen das Verständnis für die hier getroffenen Zuordnungen erleichtern. VERBINDLICH Verbindlich ist eine Maßnahme, wenn sie aufgrund gesetzlicher Vorgaben umzusetzen ist (Privatwirtschaft und öffentliche Verwaltung). Zusätzlich wird eine Maßnahme für die öffentliche Verwaltung als verbindlich eingestuft, wenn sie auf einen IKT-Board Beschluss zurückzuführen ist. Von diesen Regeln abweichend werden vereinzelt Maßnahmen auch dann als verbindlich vorgegeben, wenn ihre Umsetzung als unabdingbar aufgrund des mit der Missachtung verbundenen Risikos anzusehen ist, etwa eine Kompromittierung zentraler IT-Dienste. In Verbindung mit dem deutschen Grundschutzhandbuch könnte man eine "verbindliche" Maßnahme mit einer "vorrangig umzusetzenden" Maßnahme gleichsetzen. Beispiele: Maßnahme INF 2.1 Einhaltung von Brandschutzvorschriften und Auflagen Diese Maßnahme ist für Organisationen der öffentlichen Verwaltung aufgrund der Vorgaben des Bundes-Bedienstetenschutzgesetz (B-BSG), BGBl-Nr. 70/1999 idgf, als verbindlich anzusehen. Für Unternehmen der Privatwirtschaft ist diese Maßnahme zwar nicht aufgrund des Bundes-Bedienstetenschutzgesetzes (hat nur Auswirkung auf Organisationen des Bundes), jedoch im Zusammenhang mit dem ArbeitnehmerInnenschutzgesetze (AschG), BGBL-Nr. 450/1994 idgf, umzusetzen und demnach als VERBINDLICH klassifiziert. Maßnahme ENT 2.3 Dokumentation der Systemkonfiguration Diese Maßnahme wird basierend auf einen zu Grunde liegenden IKT-Board Beschluss für Organisationen der öffentlichen Verwaltung als verbindlich eingestuft. Nichts desto trotz ist diese Maßnahme für andere Organisationstypen ebenfalls beachtenswert. Allerdings ist wegen der fehlenden Verbindlichkeit von IKT-Board Beschlüssen diese Maßnahme für die privatwirtschaftlichen Organisationen als EMPFOHLEN klassifiziert, ein Abweichen ist im Einzelfall somit möglich. 2
3 Maßnahme PER 1.9 Verpflichtung der PC-Benutzer zum Abmelden Für diese Maßnahme gibt es keine Untermauerung durch Gesetze oder IKT-Board Beschlüsse. Trotzdem ist sie aufgrund ihrer inhärenten Auswirkung auf die IT-Sicherheit sowohl für die Organisationen der öffentlichen Verwaltung als auch für die Privatwirtschaft als VERBINDLICH eingestuft. EMPFOHLEN Empfohlen werden jene Maßnahmen, die dem Stand der Technik entsprechen und best practices in der IT Sicherheit darstellen. Es ist davon auszugehen, dass für adäquaten Grundschutz für geringen und mittleren Schutzbedarf diese Maßnahmen umzusetzen sind. Nur in Einzelfällen kann begründet von der Umsetzung der empfohlenen Maßnahmen oder Kriterien abgegangen werden kann, wenn das dadurch entstehende Gefährdungspotential durch andere Maßnahmen bedeckt wird. Im Vergleich mit dem BSI Grundschutzhandbuch könnte man eine "empfohlene" Maßnahme mit einer "zügig" zu realisierenden Maßnahme gleichsetzen. Beispiele: Maßnahme BCP 1.6 Sicherungskopie der eingesetzten Software Diese Maßnahme ist generell empfehlenswert und daher zu beachten und als EMPFOHLEN eingestuft. Im Einzelfall kann die Verfügbarkeit der Software auch anders abgedeckt sein etwa bei homogener Softwareumgebung in der Organisation mit wenigen Programmen kann die Wiederbeschaffung über vertragliche Garantien wie Wartungsverträge gegeben sein. Dies stellt eine Situation dar, in der von der Maßnahme begründet abgegangen werden kann. Die ist aber nur begründet und im Einzelfall anzuraten. SINNVOLL Sinnvoll sind Maßnahmen die im für einen gesamtheitlichen Zugang zur IT-Sicherheit meist anzuraten sind, deren nicht-umsetzung je nach den Gegebenheiten der Organisation jedoch nicht notwendigerweise zu einem Gefährdungspotential führt. In der Umsetzung ist daher im Einzelfall zu entscheiden, ob die Maßnahme erforderlich ist. Diese Relevanzstufe repräsentiert die geringste Priorität, die einer Maßnahme zugewiesen werden kann. Im Vergleich mit dem BSI Grundschutzhandbuch könnte man eine "sinnvolle" Maßnahme mit einer "zeitlich nachrangig" umzusetzenden Maßnahme gleichsetzen. 3
4 Beispiele: Maßnahme INF 6.2 Regelungen für Zutritt zu Verteilern Diese Maßnahme beschreibt beachtenswerte Kriterien im Zusammenhang mit dem Umgang von Verteilern und Verteilerkästen. So ist es beispielsweise durchaus sinnvoll die Verteilerkästen nicht Unnotwendigerweise mit Einrichtungsgegenständen zu versperren. Allerdings geht durch eine Missachtung dessen keine wirkliche Gefahr für die IT-Sicherheit aus. Demnach ist diese Maßnahme als SINNVOLL eingestuft. Maßnahme INF 3.7 Schutz gegen elektromagnetische Einstrahlung Für eine Vielzahl von Organisationen ist diese Maßnahme zwar sinnvoll, doch rechtfertigt das damit verbundene Gefährdungspotential oft den Umsetzungsaufwand nicht. Deshalb ist diese Maßnahme als SINNVOLL klassifiziert worden und es ist u entscheiden, ob die Umsetzung in der Organisation vorrangig ist. ZUR INFO Angaben, die mit "ZUR INFO" tituliert werden dienen rein zur Information. Dabei handelt es sich meist nicht um Maßnahmen, sondern um exemplarische Aufzählungen oder ähnlichem. Gross / Klein Die Organisationsgröße im Sinne der Anwendung des IT-Sicherheitshandbuches kann nicht alleine an der Mitarbeiteranzahl festgemacht werden. Vielmehr ist die relevante Größe der Organisation als Kombination der folgenden Faktoren abzuleiten: * Mitarbeiteranzahl * Umfang und Größe der IT-Infrastruktur (Anzahl der IT-Arbeitsplätze, Server, Rechner, etc.) * Heterogenität der IT-Infrastruktur Eine große Anzahl von Mitarbeitern bedingt meist eine ähnlich große Zahl von IT- Arbeitsplätzen, wodurch auch meist die notwendige IT-Infrastruktur, wie Anzahl der Server und Umfang des Netzwerkes, entsprechend groß ist. Allerdings kann man nicht unbedingt von einer großen Organisation im Sinne der Kategorisierung des IT-Sicherheitshandbuches 4
5 ausgehen. Handelt es sich bei den vorkommenden IT-Arbeitsplätzen um durchwegs einheitliche Systeme, so ist aufgrund der geringen Heterogenität dennoch von einer kleinen Organisation zu sprechen. Umgekehrt kann aber aufgrund der Komplexität des in einer Organisation vorkommenden IT-Systems diese bereits bei einer wesentlich geringeren Anzahl von Mitarbeitern und Einzelrechnern als grosse Organisation bezeichnet werden. Einige Maßnahmen im IT-Sicherheitshandbuch sind darüber hinaus für große Organisationen im eigentlichen Sinne, d.h. Größe aufgrund ihrer Mitarbeiteranzahl, vorgesehen und somit als Relevant für große Organisationen eingestuft (z.b.: INF Portierdienst). Als Faustregel und Anhaltswert zur Einordnung von Organisationen kann von großen Organisationen im Sinne der Bewertung des IT-Sicherheitshandbuches ausgegangen werden, wenn folgende Eckdaten erfüllt werden: * Anzahl Mitarbeiter größer 50 * Anzahl Einzelrechner größer 50 * Anzahl Rechnertypen größer 15 (Heterogenität) * Anzahl Server größer 5 * eigene IT-Administration vorhanden Sind einige obiger Kriterien erfüllt, so kann man von einer großen Organisation sprechen. Andernfalls ist eher die Bezeichnung kleine Organisation im Zusammenhang mit dem IT- Sicherheitshandbuch passender. Jedoch stellt diese Bewertung nur einen Richtwert dar, welcher im Einzelfall unter Berücksichtigung aller Eigenschaften der Organisation gesehen und ggf. korrigiert werden muss. 5
Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrP041 - Schutzbedarfsanalyse
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.1 P041 - Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Februar 2018) Das ISB erlässt gestützt
MehrVerbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
MehrIT-Grundschutz-Methodik im Kontext von Outsourcing
IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrFachverband Hotellerie. Statistikvergleich Hotelklassifizierung WKO und Statistik Austria
Fachverband Hotellerie Statistikvergleich Hotelklassifizierung WKO und Statistik Austria Positionspapier, Stand 21. Juli 2008 Statistikvergleich Hotelklassifizierung WKO und Statistik Austria Positionspapier,
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrZusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision
IT-Sicherheit in Banken (IS-Management) Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision Bei der Zusammenstellung
MehrRechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0
Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0 Dokumentation des Umgangs mit Kommentaren im Entstehungsprozess des SAGA- Moduls Konformität de.bund 5.1.0 3. November 2011 2 Herausgeber Die
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrInhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit
IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2
MehrASP und Cloud-Computing Dienstleistung oder Miete?
In Kooperation mit ASP und Cloud-Computing Dienstleistung oder Miete? Münchner Fachanwaltstag IT-Recht Rechtliche Fallstricke und Auswirkungen 29. Oktober 2015 Christian R. Kast, FA IT-Recht 1 Miete ASP
MehrIT Security Risikoanalyse vermeidet Kosten
IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis
MehrEntwurf. Verordnung. Anwendung der Verordnung über die Gesundheitsüberwachung am Arbeitsplatz
Entwurf Verordnung der Salzburger Landesregierung vom... über die Überwachung der Gesundheit von Bediensteten des Landes, der Gemeinden und Gemeindeverbände sowie der Bediensteten in der Land- und Forstwirtschaft
Mehr1 Schutzbedarfsanalyse... 2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrIdentifikationsmodell der österreichischen Bürgerkarte
Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen
MehrAbnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G
Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...
MehrPräsentation von Markus Häfele
Präsentation von Markus Häfele Network Implementation and Integration, 7. Semester 19. Jänner 2009 Zentraler, hierarchischer Verzeichnisdienst Gemeinsame Datenbank bzw. Informationsquelle Speichert Attribute
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrBlitzschutz auf Kläranlagen Sachstand aktuelle Entwicklungen Nachrüstpflichten?
Blitzschutz auf Kläranlagen Sachstand aktuelle Entwicklungen Nachrüstpflichten? HR Dipl.-Ing. Rudolf Hofer, Graz Sachstand Im Jahre 1949 wurde in Österreich damit begonnen, die technischen Grundlagen
Mehr6 Kritische Erfolgsfaktoren eines Projektes und Abhängigkeiten vom Aufwand
Projektarbeit im Rahmen von strategischen und operativen Aufgaben und unter Berücksichtigung kritischer Erfolgsfaktoren - Teil 2: Priorisierung von Projekten - Edgar Jager ist seit zwölf Jahren in der
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrSystemvoraussetzungen CAS genesisworld
Systemvoraussetzungen CAS genesisworld Februar 2019 Dok.Version 67 Prinzipiell können sämtliche Komponenten von CAS genesisworld (Client,, ) auf einem Rechner installiert werden (Einzelarbeitsplatz). In
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
MehrDatenschutzmanagement ohne Kosten- und Stolperfallen
Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrMaßnahmenbekanntgabe zu. Wiener Stadtwerke Holding AG, Einhaltung der. vergaberechtlichen Bestimmungen im Konzern
TO 45 StRH VIII - 7/17 Maßnahmenbekanntgabe zu Wiener Stadtwerke Holding AG, Einhaltung der vergaberechtlichen Bestimmungen im Konzern Prüfungsersuchen gem. 73e Abs. 1 WStV vom 30. Dezember 2015, 3. Teil
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrBeratungserlass für die Umsetzung des Gesetzes zur Sicherung der Arbeit der kommunalen Gleichstellungsbeauftragten vom
1 Beratungserlass für die Umsetzung des Gesetzes zur Sicherung der Arbeit der kommunalen Gleichstellungsbeauftragten vom 17.09.2018 Gesetz zur Sicherung der Arbeit der kommunalen Gleichstellungsbeauftragten
MehrAllgemeine Verwaltungsvorschrift zur Durchführung der Verordnung über elektromagnetische Felder BImSchV (26. BImSchVVwV)
Bundesrat Drucksache 547/15 (Beschluss) 18.12.15 Beschluss des Bundesrates Allgemeine Verwaltungsvorschrift zur Durchführung der Verordnung über elektromagnetische Felder - 26. BImSchV (26. BImSchVVwV)
MehrDie sichere Verwendung von Aufzugsanlagen nach dem Stand der Technik. Auswirkungen auf den Betrieb und die Änderungen von Aufzugsanlagen
Die sichere Verwendung von Aufzugsanlagen nach dem Stand der Technik Auswirkungen auf den Betrieb und die Änderungen von Aufzugsanlagen Betriebssicherheitsverordnung (BetrSichV) Die Änderungen bezogen
MehrFinanzierung und Steuerung von übergreifenden E-Government- Systemen in Österreich
von übergreifenden E-Government- Systemen in Österreich Agenda Rahmenbedingungen Kernkompetenzen Die Komplexität der Verwaltung Das E-Government Puzzle Nationale E-Government Kooperation Historie E-Government-Masterplan
MehrWorkloads kennen und verstehen
Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung
MehrMusterpräsentation TOsecurity Audit
Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security
MehrGrundsätze zur Informationssicherheit an der Universität Leipzig
3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die
MehrAnpassung von Kundenanlagen am Niederspannungsnetz
BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Landesgruppe Norddeutschland Normannenweg 34 20537 Hamburg Hinweis Anpassung von Kundenanlagen am Niederspannungsnetz Hamburg, 11. Mai 2016 www.bdew-norddeutschland.de
Mehropus ISMS aufbauen und zertifizieren
opus i ISMS aufbauen und zertifizieren Seite 1 / 7 Wir hören oder lesen oft, dass die Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) für manche zu aufwändig und zu teuer sei. Nun,
MehrLANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/ Wahlperiode
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/3193 6. Wahlperiode 27.08.2014 KLEINE ANFRAGE der Abgeordneten Simone Oldenburg, Fraktion DIE LINKE Einheitliche Leistungsbewertung an den öffentlichen Schulen
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrNationale E-Government Kooperation. Ein Weg ohne Alternative?
Nationale E-Government Kooperation Ein Weg ohne Alternative? Agenda Rahmenbedingungen Kernkompetenzen Die Komplexität der Verwaltung Das E-Government Puzzle Nationale E-Government Kooperation Historie
MehrFlorian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt
Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt IT? Rechner (PC oder MAC) mit Monitor oder Laptop Internet Browser und Internetzugang
MehrBerufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen
Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung
MehrTipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017
Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung
MehrInformationssicherheit Wirtschaftsinformatik. Organisatorisches und Leistungskriterien Sommersemester 2018
Informationssicherheit Wirtschaftsinformatik Organisatorisches und Leistungskriterien Sommersemester 2018 Burkhard Messer HTW Berlin FB 4 Wirtschaftsinformatik 08.04.18 1 Organisatorisches Burkhard Messer,
MehrKredit- und Finanzdienstleistungsinstitute
215-611 DGUV Information 215-611 Kredit- und Finanzdienstleistungsinstitute Hinweise für die Erstellung einer Gefährdungsbeurteilung zur Umsetzung der DGUV Vorschrift Kassen i. V. m. 5 und 6 Arbeitsschutzgesetz
MehrRisikomanagement. Nationale / Internationale Methoden. Herbert.Leitold@a-sit.at. Zentrum für sichere Informationstechnologie - Austria
Risikomanagement Nationale / Internationale Methoden Herbert.Leitold@a-sit.at Zentrum für sichere Informationstechnologie - Austria Inhalte Einleitung Vorgaben des Rates zu klassifizierten Informationen
MehrMathematische Strukturen Sommersemester Vorlesung. Kombinatorik: Einführung. Ziehen aus Urnen
Vorlesung Mathematische Strukturen Sommersemester 07 Prof. Janis Voigtländer Übungsleitung: Dennis Nolte : Einführung Es folgt eine Einführung in die abzählende. Dabei geht es darum, die Elemente einer
Mehr1317/AB. vom zu 1380/J (XXVI.GP) GZ: BMI-LR2220/0440-IV/2/2018 Wien, am 31. August 2018
1317/AB vom 05.09.2018 zu 1380/J (XXVI.GP) 1 von 7 Herr Präsident des Nationalrates Mag. Wolfgang Sobotka Parlament 1017 Wien HERBERT KICKL HERRENGASSE 7 1010 WIEN TEL +43-1 53126-901000 FAX +43-1 53126-2191
MehrTransparenz der Verwaltung beim Einsatz von Algorithmen für gelebten Grundrechtsschutz unabdingbar
Im Rahmen der 36. Konferenz der Informationsfreiheitsbeauftragten in Deutschland am 16. Oktober 2018 in Ulm haben die unten genannten Informationsfreiheitsbeauftragten nachfolgendes Positionspapier Transparenz
MehrVorlesung. Prof. Janis Voigtländer Übungsleitung: Dennis Nolte. Mathematische Strukturen Sommersemester 2017
Vorlesung Mathematische Strukturen Sommersemester 017 Prof. Janis Voigtländer Übungsleitung: Dennis Nolte Kombinatorik: Einführung Es folgt eine Einführung in die abzählende Kombinatorik. Dabei geht es
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrDATA.NOVA. Intelligente Lösungen für Ihre IT
DATA.NOVA Intelligente Lösungen für Ihre IT Kompetent und individuell: Rund-um-Service für Ihr Netzwerk IT-Lösungen aus einer Hand Sie möchten den Betrieb Ihrer Server Spezialisten überlassen oder benötigen
Mehr8003/18 bhw/pag 1 DGG 1B
Rat der Europäischen Union Brüssel, den 16. April 2018 (OR. en) 8003/18 EF 111 ECOFIN 320 UEM 108 BERATUNGSERGEBNISSE Absender: Empfänger: Generalsekretariat des Rates Delegationen Betr.: Schlussfolgerungen
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrLayout Amtssignatur Spezifikation
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Layout Amtssignatur Graz, am 21.Juni 2007 DI Thomas Rössler thomas.roessler@iaik.tugraz.at
MehrISIS 12. Informations SIcherheitsmanagement System in 12 Schritten
ISIS 12 Informations SIcherheitsmanagement System in 12 Schritten Ein Dienstleistungsprodukt des Bayerischen IT-Sicherheitsclusters für kleine und mittelständische Unternehmen 1 IT InkubatorOstbayernGmbH
Mehr1 Entscheidung. Das Board der AQ Austria hat in seiner Sitzung vom beschlossen, die Bestätigung gemäß 27 Abs 5 HS-QSG zu erteilen.
Ergebnisbericht zum Verfahren zur Erteilung der Bestätigung gemäß 27 Abs 5 HS-QSG an die Fachhochschule Burgenland GmbH in Zusammenarbeit mit der - Universität Ljubljana, Slowenien - Universität International
MehrSoftware-Wartung eine Taxonomie
Software-Wartung eine Taxonomie Übersicht Warum wird eine Taxonomie der Software-Wartung benötigt? Definition der Software-Wartung Erläuterung verwandter Begriffe Arten und Aspekte der Software-Wartung
MehrSTADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien
TO 46 STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien Tel.: 01 4000 82829 FAX: 01 4000 99 82810 E-Mail: post@stadtrechnungshof.wien.at www.stadtrechnungshof.wien.at DVR: 0000191 KA I - 14-1/13
Mehr3S.1.1_Seetypologie_ pdf Stand Seetypologie
Seetypologie Der erste Entwurf einer Typisierung der Seen > 50 ha Seeoberfläche wurde durch den LAWA- Unterausschuss Bewertung stehender Gewässer erarbeitet. Die Typisierung erfolgte nach den Vorgaben
MehrArgos Printer Management
Argos Printer Management Seite 1 von 6 Inhaltsverzeichnis Beschreibung Argos Printer Management 3 Überblick 3 Eigenschaften 3 Highlights 5 Systemvoraussetzungen 5 Allgemeine Voraussetzungen 5 Folgende
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrIT-Einsatz in den RoMed Kliniken
IT-Einsatz in den RoMed Kliniken Bad Aibling Prien Wasserburg Rosenheim IT-Einsatz Kliniken ein paar Kennzahlen Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der
MehrDer neue IT-Grundschutz im Kontext der ISO 27001
Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes
Mehr10 Jahre digitales Dokumentenmanagement
10 Jahre digitales Dokumentenmanagement Unternehmensprofil Wir über uns www.st fassaden.de 2 WIR ÜBER UNS www.st-fassaden.de 3 www.st-fassaden.de 4 MATERIAL-MIX www.st-fassaden.de 5 www.st-fassaden.de
MehrDer Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.
Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen
MehrEntscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen
Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,
MehrZentral verwaltete Netzwerke. Unter administrative Tätigkeiten am Server gehören z.b.:
Unter administrative Tätigkeiten am Server gehören z.b.: Unter administrative Tätigkeiten am Server gehören z.b.: Einrichtung von Benutzern Vergabe von Zugriffsrechten Zugehörigkeit der Benutzer zu Gruppen
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrSchnelleinstieg Agenda ASP
Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden
MehrWas jetzt zu tun ist.
Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?
MehrUmzug von kwp-bnwin.net
Um das Programm kwp-bnwin.net von einem PC auf einen Anderen umzustellen, sind folgende Schritte nötig. Generell werden administrative Rechte, also Vollzugriff auf die beiden Computer, benötigt und eine
MehrKauertz et al. (2010) beschreiben folgendes Kompetenzmodell:
Einordnung einer Aufgabe in das Kompetenzmodell des Projekts zur Evaluation der Bildungsstandards in den Naturwissenschaften der Sekundarstufe I (ESNaS) Um die Einordnung einer Aufgabe in ein Kompetenzmodell
MehrMichael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.
Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton
MehrA555 Drucker. IKT-Standard. Ausgabedatum: Version: Ersetzt: 4.0. Genehmigt durch: Informatiksteuerungsorgan Bund, am
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A555 Drucker Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 4.01 Status: Genehmigt
MehrMD-OS 377/2012 Wien, 19. Dezember 2012
M AG I S T R AT S D I R E K T I O N D E R S TA D T W I E N G e s c h ä f t s b e r e i c h O r g a n i s a t i o n u n d S i c h e r h e i t Rathaus, A-1082 Wien E-Mail: post@md-os.wien.gv.at DVR: 0000191
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
Mehr1 Grundlagen. Stand: 13. März 2015
Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage
MehrErfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky
Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen
Mehr1. Entwurf 19. November Handlungshilfen zur örtlichen Umsetzung der Beurteilungsrichtlinien für Beamtinnen und Beamte
1. Entwurf 19. November 2008 Handlungshilfen zur örtlichen Umsetzung der Beurteilungsrichtlinien für Beamtinnen und Beamte Durch den Beschluss vom 15. Juli 2008 hat der bremische Senat generelle Richtlinien
MehrHandreichung zum Demografie-Check
Handreichung zum Demografie-Check zur Vorlagenerstellung in Session 07.02.2011 Ressort Stadtentwicklung und Städtebau 1. Auftrag Der Rat der Stadt hat die Verwaltung am 20.12.2010 mit dem Beschluss zum
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Klimawandel: Ein globales Problem - Stationenlernen
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Klimawandel: Ein globales Problem - Stationenlernen Das komplette Material finden Sie hier: School-Scout.de Titel: Klimawandel: Ein
MehrDie XML-Datei wird nun in Tabellenform dargestellt. Speichern Sie diese Datei nun als Excel Arbeitsmappe ab.
1. Einführung Über den Datenimport-Assistenten im Bereich Verkauf -> E-Commerce-Bestellungen -> Webshop können Sie nicht nur Ihre Webshop-Bestellungen, sondern allgemein Vorgänge (sprich Aufträge, Lieferscheine
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrGütesiegel Gesunde Schule OÖ
Gütesiegel Gesunde Schule OÖ Schulen, die das Gütesiegel Gesunde Schule OÖ besitzen Das Gütesiegel Gesunde Schule OÖ ist eine gemeinsame Initiative des Landesschulrats für OÖ, der Oberösterreichischen
MehrDifferenzierung in der Sekundarstufe I
Differenzierung in der Sekundarstufe I Ziel : den individuellen Begabungen, Fähigkeiten, Neigungen und Interessen der SchülerInnen gerechter werden, d.h. die Fachleistungsdifferenzierung bietet lernstärkeren
Mehr