SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Sicherheit im ProduktlebenszyklusSicherheit im Produktlebenszyklus
■ MontageMontage
■ BedienungBedienung
■ InstandhaltungInstandhaltung
■ Demontage, EntsorgungDemontage, Entsorgung
■ Gesetze, Normen, RichtlinienGesetze, Normen, Richtlinien
■ Risikobeurteilung, FMEARisikobeurteilung, FMEA
■ Zielgruppengerechter TextZielgruppengerechter Text
■ Präzise SicherheitshinweisePräzise Sicherheitshinweise
■ Schutz vor MissverständnissenSchutz vor Missverständnissen
Einheitlicher WortschatzEinheitlicher Wortschatz
mit unserem TippyTermmit unserem TippyTerm
[m]IT-Sicherheit – BVMW Roadshow
Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz
Blatt Nr. 1
Technische Redaktion, Software und SicherheitTechnische Redaktion, Software und Sicherheit
IT-Sicherheit Data security versus SafetyIT-Sicherheit Data security versus Safety
[m]IT-Sicherheit – BVMW Roadshow
Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz
Blatt Nr. 2
Intrinsic Trustability - ein ProduktIntrinsic Trustability - ein Produkt
■ Tut, was der Käufer erwartetTut, was der Käufer erwartet
■ Ist sicher konstruiertIst sicher konstruiert
■ Schließt Verletzung der Anwender ausSchließt Verletzung der Anwender aus
■ „„Die Heckenschere, die nur Hecken schneidet,Die Heckenschere, die nur Hecken schneidet,
aber keine Finger oder Zehenaber keine Finger oder Zehen″″
DatensicherheitDatensicherheit
■ Schutz von Daten vor unerwünschtem ZugriffSchutz von Daten vor unerwünschtem Zugriff
■ Sicherung von Daten gegen Bedienfehler, DatendiebstahlSicherung von Daten gegen Bedienfehler, Datendiebstahl
IT-Sicherheit - InternIT-Sicherheit - Intern
[m]IT-Sicherheit – BVMW Roadshow
Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz
Blatt Nr. 3
Vertrauenswürdige MitarbeiterVertrauenswürdige Mitarbeiter
■ haben sehr gute Referenzen, einen guten Rufhaben sehr gute Referenzen, einen guten Ruf
■ erhalten Schulungenerhalten Schulungen
■ sind motiviert, loyalsind motiviert, loyal
■ haben langjährige Arbeitsverhältnissehaben langjährige Arbeitsverhältnisse
■ nur sie haben Zugriff auf sensible Datennur sie haben Zugriff auf sensible Daten
Schäden durch Bedienfehler reparierenSchäden durch Bedienfehler reparieren
■ TagesversionenTagesversionen
■ BackupBackup
IT-Sicherheit - InternIT-Sicherheit - Intern
[m]IT-Sicherheit – BVMW Roadshow
Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz
Blatt Nr. 4
Schutz gegen DatenverlustSchutz gegen Datenverlust
■ RAIDRAID
■ Backup internBackup intern
■ Backup remote („eigene Cloud“)Backup remote („eigene Cloud“)
IT-Sicherheit - ExternIT-Sicherheit - Extern
[m]IT-Sicherheit – BVMW Roadshow
Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz
Blatt Nr. 5
Schutz gegen unbefugten Zugriff von ExternSchutz gegen unbefugten Zugriff von Extern
■ RouterkonfigurationRouterkonfiguration
■ FirewallFirewall
■ Virenschutz-SoftwareVirenschutz-Software
■ Web Application FirewallWeb Application Firewall
■ VPNVPN
100% IT-Sicherheit ist nie erreichbar, am Ball bleiben!100% IT-Sicherheit ist nie erreichbar, am Ball bleiben!
■ www.heise.de/security, www.owasp.orgwww.heise.de/security, www.owasp.org
■ www.all-about-security.de: IT-Sicherheit aktuellwww.all-about-security.de: IT-Sicherheit aktuell
■ www.SysKon.com, www.TippyTerm.de:www.SysKon.com, www.TippyTerm.de:
Wir freuen uns auf Ihren Besuch!Wir freuen uns auf Ihren Besuch!
IT-Sicherheit - ExternIT-Sicherheit - Extern
[m]IT-Sicherheit – BVMW Roadshow
Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz
Blatt Nr. 5
Schutz gegen unbefugten Zugriff von ExternSchutz gegen unbefugten Zugriff von Extern
■ RouterkonfigurationRouterkonfiguration
■ FirewallFirewall
■ Virenschutz-SoftwareVirenschutz-Software
■ Web Application FirewallWeb Application Firewall
■ VPNVPN
100% IT-Sicherheit ist nie erreichbar, am Ball bleiben!100% IT-Sicherheit ist nie erreichbar, am Ball bleiben!
■ www.heise.de/security, www.owasp.orgwww.heise.de/security, www.owasp.org
■ www.all-about-security.de: IT-Sicherheit aktuellwww.all-about-security.de: IT-Sicherheit aktuell
■ www.SysKon.com, www.TippyTerm.de:www.SysKon.com, www.TippyTerm.de:
Wir freuen uns auf Ihren Besuch!Wir freuen uns auf Ihren Besuch!

Weitere ähnliche Inhalte

Ähnlich wie m]IT-Sicherheit – SysKon bei der BVMW Roadshow

Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischVerein FM Konferenz
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
 
Helicopter Mittelstand
Helicopter MittelstandHelicopter Mittelstand
Helicopter MittelstandDahamoo GmbH
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Praxistage
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungBranding Maintenance
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-firstRalph Belfiore
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
SysWatch
SysWatchSysWatch
SysWatchCamData
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14emrox
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiCarsten Muetzlitz
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...bhoeck
 

Ähnlich wie m]IT-Sicherheit – SysKon bei der BVMW Roadshow (20)

Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischFMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
 
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmePräsentation: Systemhärtung als präventive IT-Security-Maßnahme
Präsentation: Systemhärtung als präventive IT-Security-Maßnahme
 
Helicopter Mittelstand
Helicopter MittelstandHelicopter Mittelstand
Helicopter Mittelstand
 
BYOD vs. Sicherheit
BYOD vs. SicherheitBYOD vs. Sicherheit
BYOD vs. Sicherheit
 
Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)Mag. Hans Stögerer (Helvetia Versicherungen)
Mag. Hans Stögerer (Helvetia Versicherungen)
 
It Sicherheit in der Instandhaltung
It Sicherheit in der InstandhaltungIt Sicherheit in der Instandhaltung
It Sicherheit in der Instandhaltung
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
SysWatch
SysWatchSysWatch
SysWatch
 
Sicher(er) im web #bch14
Sicher(er) im web #bch14Sicher(er) im web #bch14
Sicher(er) im web #bch14
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
End-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal SoszynskiEnd-to-End Hochverfügbarkeit by Michal Soszynski
End-to-End Hochverfügbarkeit by Michal Soszynski
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
GAI NetConsult diskutiert auf Konferenz über Informationssicherheit in Energi...
 

m]IT-Sicherheit – SysKon bei der BVMW Roadshow

  • 1. Sicherheit im ProduktlebenszyklusSicherheit im Produktlebenszyklus ■ MontageMontage ■ BedienungBedienung ■ InstandhaltungInstandhaltung ■ Demontage, EntsorgungDemontage, Entsorgung ■ Gesetze, Normen, RichtlinienGesetze, Normen, Richtlinien ■ Risikobeurteilung, FMEARisikobeurteilung, FMEA ■ Zielgruppengerechter TextZielgruppengerechter Text ■ Präzise SicherheitshinweisePräzise Sicherheitshinweise ■ Schutz vor MissverständnissenSchutz vor Missverständnissen Einheitlicher WortschatzEinheitlicher Wortschatz mit unserem TippyTermmit unserem TippyTerm [m]IT-Sicherheit – BVMW Roadshow Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz Blatt Nr. 1 Technische Redaktion, Software und SicherheitTechnische Redaktion, Software und Sicherheit
  • 2. IT-Sicherheit Data security versus SafetyIT-Sicherheit Data security versus Safety [m]IT-Sicherheit – BVMW Roadshow Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz Blatt Nr. 2 Intrinsic Trustability - ein ProduktIntrinsic Trustability - ein Produkt ■ Tut, was der Käufer erwartetTut, was der Käufer erwartet ■ Ist sicher konstruiertIst sicher konstruiert ■ Schließt Verletzung der Anwender ausSchließt Verletzung der Anwender aus ■ „„Die Heckenschere, die nur Hecken schneidet,Die Heckenschere, die nur Hecken schneidet, aber keine Finger oder Zehenaber keine Finger oder Zehen″″ DatensicherheitDatensicherheit ■ Schutz von Daten vor unerwünschtem ZugriffSchutz von Daten vor unerwünschtem Zugriff ■ Sicherung von Daten gegen Bedienfehler, DatendiebstahlSicherung von Daten gegen Bedienfehler, Datendiebstahl
  • 3. IT-Sicherheit - InternIT-Sicherheit - Intern [m]IT-Sicherheit – BVMW Roadshow Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz Blatt Nr. 3 Vertrauenswürdige MitarbeiterVertrauenswürdige Mitarbeiter ■ haben sehr gute Referenzen, einen guten Rufhaben sehr gute Referenzen, einen guten Ruf ■ erhalten Schulungenerhalten Schulungen ■ sind motiviert, loyalsind motiviert, loyal ■ haben langjährige Arbeitsverhältnissehaben langjährige Arbeitsverhältnisse ■ nur sie haben Zugriff auf sensible Datennur sie haben Zugriff auf sensible Daten Schäden durch Bedienfehler reparierenSchäden durch Bedienfehler reparieren ■ TagesversionenTagesversionen ■ BackupBackup
  • 4. IT-Sicherheit - InternIT-Sicherheit - Intern [m]IT-Sicherheit – BVMW Roadshow Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz Blatt Nr. 4 Schutz gegen DatenverlustSchutz gegen Datenverlust ■ RAIDRAID ■ Backup internBackup intern ■ Backup remote („eigene Cloud“)Backup remote („eigene Cloud“)
  • 5. IT-Sicherheit - ExternIT-Sicherheit - Extern [m]IT-Sicherheit – BVMW Roadshow Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz Blatt Nr. 5 Schutz gegen unbefugten Zugriff von ExternSchutz gegen unbefugten Zugriff von Extern ■ RouterkonfigurationRouterkonfiguration ■ FirewallFirewall ■ Virenschutz-SoftwareVirenschutz-Software ■ Web Application FirewallWeb Application Firewall ■ VPNVPN 100% IT-Sicherheit ist nie erreichbar, am Ball bleiben!100% IT-Sicherheit ist nie erreichbar, am Ball bleiben! ■ www.heise.de/security, www.owasp.orgwww.heise.de/security, www.owasp.org ■ www.all-about-security.de: IT-Sicherheit aktuellwww.all-about-security.de: IT-Sicherheit aktuell ■ www.SysKon.com, www.TippyTerm.de:www.SysKon.com, www.TippyTerm.de: Wir freuen uns auf Ihren Besuch!Wir freuen uns auf Ihren Besuch!
  • 6. IT-Sicherheit - ExternIT-Sicherheit - Extern [m]IT-Sicherheit – BVMW Roadshow Dr. Rainer Pflaum, SysKon Systemlösungen GmbH, Konstanz Blatt Nr. 5 Schutz gegen unbefugten Zugriff von ExternSchutz gegen unbefugten Zugriff von Extern ■ RouterkonfigurationRouterkonfiguration ■ FirewallFirewall ■ Virenschutz-SoftwareVirenschutz-Software ■ Web Application FirewallWeb Application Firewall ■ VPNVPN 100% IT-Sicherheit ist nie erreichbar, am Ball bleiben!100% IT-Sicherheit ist nie erreichbar, am Ball bleiben! ■ www.heise.de/security, www.owasp.orgwww.heise.de/security, www.owasp.org ■ www.all-about-security.de: IT-Sicherheit aktuellwww.all-about-security.de: IT-Sicherheit aktuell ■ www.SysKon.com, www.TippyTerm.de:www.SysKon.com, www.TippyTerm.de: Wir freuen uns auf Ihren Besuch!Wir freuen uns auf Ihren Besuch!