Enviar búsqueda
Cargar
Datensicherheit: Sicherheitsrichtlinie
•
0 recomendaciones
•
885 vistas
A
Acertigo
Seguir
Empresariales
Denunciar
Compartir
Denunciar
Compartir
1 de 8
Descargar ahora
Descargar para leer sin conexión
Recomendados
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
Carsten Muetzlitz
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
Acertigo AG on SBS Talk 2011
Acertigo AG on SBS Talk 2011
Acertigo
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
Acertigo
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
Carsten Muetzlitz
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
Martin Obst
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Thomas Schulz
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Carsten Muetzlitz
Recomendados
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
Carsten Muetzlitz
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
Acertigo AG on SBS Talk 2011
Acertigo AG on SBS Talk 2011
Acertigo
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
Acertigo
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
Carsten Muetzlitz
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
Martin Obst
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Mehrwert durch Konnektivität und Interoperabilität - Interview technik report...
Thomas Schulz
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Carsten Muetzlitz
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
bhoeck
Dokumentation in der Realität des Anlagenbaus - Hansruedi Steinhauer
Dokumentation in der Realität des Anlagenbaus - Hansruedi Steinhauer
tecom
Sichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMM
OPTIMAbit GmbH
Bring Your Own (mobile) Device
Bring Your Own (mobile) Device
Walter Brenner
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
Michael Hettich
Interview - Data Migration AG - Peter R. Schönenberger - smart con SAP 2013
Interview - Data Migration AG - Peter R. Schönenberger - smart con SAP 2013
Maria Willamowius
Peter Treutlein (Trovarit AG)
Peter Treutlein (Trovarit AG)
Praxistage
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009
Andreas Schulte
[DE] Records Management & Datenschutz | Dr. Ulrich Kampffmeyer | Datenschutzk...
[DE] Records Management & Datenschutz | Dr. Ulrich Kampffmeyer | Datenschutzk...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
Prozesse in der Automobilindustrie
Prozesse in der Automobilindustrie
ifm electronic gmbh
2011 05 11 11-45 top_sopft-startfolien-xx-01
2011 05 11 11-45 top_sopft-startfolien-xx-01
topsoft - inspiring digital business
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
philippkumar
Managed GNU/Linux Servers
Managed GNU/Linux Servers
South Tyrol Free Software Conference
CCPP
CCPP
NadineZ
graphical reference 8
graphical reference 8
Sonja_Kollmeder
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
all4cloud GmbH & Co. KG
imatics ProcessSuite
imatics ProcessSuite
imatics Software GmbH
Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?
Ernest Wallmueller
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
Carsten Muetzlitz
Fit Vorstellung
Fit Vorstellung
Venezia0208
Más contenido relacionado
Similar a Datensicherheit: Sicherheitsrichtlinie
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
bhoeck
Dokumentation in der Realität des Anlagenbaus - Hansruedi Steinhauer
Dokumentation in der Realität des Anlagenbaus - Hansruedi Steinhauer
tecom
Sichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMM
OPTIMAbit GmbH
Bring Your Own (mobile) Device
Bring Your Own (mobile) Device
Walter Brenner
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
Michael Hettich
Interview - Data Migration AG - Peter R. Schönenberger - smart con SAP 2013
Interview - Data Migration AG - Peter R. Schönenberger - smart con SAP 2013
Maria Willamowius
Peter Treutlein (Trovarit AG)
Peter Treutlein (Trovarit AG)
Praxistage
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009
Andreas Schulte
[DE] Records Management & Datenschutz | Dr. Ulrich Kampffmeyer | Datenschutzk...
[DE] Records Management & Datenschutz | Dr. Ulrich Kampffmeyer | Datenschutzk...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
Prozesse in der Automobilindustrie
Prozesse in der Automobilindustrie
ifm electronic gmbh
2011 05 11 11-45 top_sopft-startfolien-xx-01
2011 05 11 11-45 top_sopft-startfolien-xx-01
topsoft - inspiring digital business
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
philippkumar
Managed GNU/Linux Servers
Managed GNU/Linux Servers
South Tyrol Free Software Conference
CCPP
CCPP
NadineZ
graphical reference 8
graphical reference 8
Sonja_Kollmeder
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
all4cloud GmbH & Co. KG
imatics ProcessSuite
imatics ProcessSuite
imatics Software GmbH
Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?
Ernest Wallmueller
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
Carsten Muetzlitz
Fit Vorstellung
Fit Vorstellung
Venezia0208
Similar a Datensicherheit: Sicherheitsrichtlinie
(20)
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
abtis sorgt mit PRTG für mehr Uptime und weniger IT-Probleme
Dokumentation in der Realität des Anlagenbaus - Hansruedi Steinhauer
Dokumentation in der Realität des Anlagenbaus - Hansruedi Steinhauer
Sichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMM
Bring Your Own (mobile) Device
Bring Your Own (mobile) Device
Microsoft Kompendium IT-Compliance und -Security
Microsoft Kompendium IT-Compliance und -Security
Interview - Data Migration AG - Peter R. Schönenberger - smart con SAP 2013
Interview - Data Migration AG - Peter R. Schönenberger - smart con SAP 2013
Peter Treutlein (Trovarit AG)
Peter Treutlein (Trovarit AG)
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009
[DE] Records Management & Datenschutz | Dr. Ulrich Kampffmeyer | Datenschutzk...
[DE] Records Management & Datenschutz | Dr. Ulrich Kampffmeyer | Datenschutzk...
Prozesse in der Automobilindustrie
Prozesse in der Automobilindustrie
2011 05 11 11-45 top_sopft-startfolien-xx-01
2011 05 11 11-45 top_sopft-startfolien-xx-01
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Managed GNU/Linux Servers
Managed GNU/Linux Servers
CCPP
CCPP
graphical reference 8
graphical reference 8
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
Zuverlässige Wartung, zufriedene Mieter mit SAP Business ByDesign & eam4cloud
imatics ProcessSuite
imatics ProcessSuite
Softwarequalität – Schlagwort oder Realität ?
Softwarequalität – Schlagwort oder Realität ?
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
Fit Vorstellung
Fit Vorstellung
Datensicherheit: Sicherheitsrichtlinie
1.
Payment Card Industry
Data Security Standard Workshop: Sicherheitsrichtlinie Fachveranstaltung Datensicherheit Bern 7. September 2011 © 2011 Acertigo AG
2.
SICHERHEITSRICHTLINIE BEGRIFFLICHKEITEN SECURITY DOKUMENTATION
Policy Festlegung der IT Sicherheitsziele des Unternehmens Standards Welche Einstellungen werden für Systeme und Applikationen standardmässig benutzt Procedures detaillierte Beschreibungen als Step-by- step Anweisungen © 2011 Acertigo AG
3.
SICHERHEITSRICHTLINIE SCHRITTE ZU EINER
SICHERHEITSRICHTLINIE 1. Verantwortung es wird festgehalten, das die Unternehmensleitung die Gesamtverantwortung für die Informationssicherheit hat und im vollem Umfang hinter der Leitlinie und deren Umsetzung steht. 2. Geltungsbereich und Inhalt Stellenwert der Informationssicherheit im Unternehmen Bedeutung von Informationen und IT Zusammenhang Geschäfts- und Sicherheitsziele Sicherheitsziele und Kernelemente der Sicherheitsstrategie Organisatorische Strukturen für die Informationssicherheit Einzuhaltende gesetzliche Regelungen Aufgaben und Zuständigkeiten Schulungs- und Sensiblisierungsmassnahmen 3. Einsetzung der Mitarbeiter für die Umsetzung 4. Bekanntgabe der Richtlinie 5. Regelmässige Überprüfung und Aktualisierung der Richtlinie © 2011 Acertigo AG
4.
SICHERHEITSRICHTLINIE ANFORDERUNG UND UMSETZUNG
Beispiel einer PCI-Anforderung und entsprechendes Policy-Statement © 2011 Acertigo AG
5.
SICHERHEITSRICHTLINIE Woran
erkenne ich im PCI DSS Standard das eine Dokumentation verlangt wird? Richtlinie Standards Procedure Process Soll-Ist Abgleich © 2011 Acertigo AG
6.
SICHERHEITSRICHTLINIE STRUKTUR EINER SICHERHEITSRICHTLINIE
© 2011 Acertigo AG
7.
Danke für Ihre
Aufmerksamkeit ! Ralph Wörn Vorstand Acertigo AG Wilhelmsplatz 8, 70182 Stuttgart, Germany phone + 49 711 620 30 232 fax + 49 711 620 30 200 email ralph.woern@acertigo.com © 2011 Acertigo AG
8.
COPYRIGHT
Acertigo AG – Stuttgart and its companies (“Acertigo”) retain all ownership rights to this document (the "Document“). Use of the Document is governed by applicable copyright law. Acertigo may revise this Document from time to time without notice. This document is provided “as is” without warranty of any kind. In no event shall Acertigo be liable for indirect, special, incidental, or consequential damages of any kind arising from any error in this document, including without limitation any loss or interruption of business, profits, use or data. All contents provided in this document are protected by copyright. None of the material may be reproduced, copied or distributed in any form without the prior written permission of Acertigo AG. All rights are reserved including those in the translation. Trademarks: Most of the names and trade names, including hardware and software terms, mentioned in this document are either registered trademarks or should be considered as such. All information contained on this document has been published without regard to a possible patent protection. All names of goods are used without the guarantee of usability. All rights are reserved. Acertigo is a registered Trademark in Germany and other countries. © 2011 Acertigo AG
Descargar ahora