Bei Informationssicherheit denken viele FileMaker Entwickler in erster Linie an Passwörter, Zugriffsberechtigungen und erweiterte Zugriffsrechte.
Informationssicherheit ist aber viel mehr, mehr als nur IT-Sicherheit In diesem Vortrag erfahren Sie um was es wirklich geht.
Das CIA Modell
IT-Grundschutz
Risikoanalyse
Notallmanagement (BCM)
In diesen Vortrag geht es nicht um technische Massnahmen wie SSL, VPN oder Verschlüsselung, sondern um begleitende Massnahmen
Einführung Informationssicherheit - und warum es mehr lohnt, in Menschen und Sicherheitsprozesse als in Virenscanner zu investieren.
Video auf youtube:
https://youtu.be/Sfs-plMfB1s
Blogbeitrag:
https://cbrell.de/blog/informationssicherheitsmanagement/
Prof. Dr. Claus Brell
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller Bemühungen. Denn IT-Sicherheit ist kein Produkt, sondern ein permanent herausfordernder kontinuierlicher Verbesserungsprozess (KVP). Lernen Sie das und die hierzu relevanten Standards kennen bis hin zum strategisch wichtigen IT-Risikomanagement.
Only a systemic, holistic approach to IT security ensures the success of all efforts. Because IT security is not a product but a constantly challenging continuous improvement process (CIP). Get to know this and the relevant standards up to the point of the strategic IT risk management. This presentation had been held in german at a meeting of the Rhine Main area IT management leaders within the year 2010.
We expect more automation, integration, and online activity in the foreseeable future resulting in more cybersecurity risks and issues. Therefore, organisations and individuals are spending more resources on cybersecurity projects to implement, maintain and optimise the confidentiality, integrity, and availability of their digital services and data. The demand for cybersecurity projects and expertise is growing; it is a great time to learn about cybersecurity project management.
Cybersecurity is complex and aligning it to a multitude of international standards can be problematic. In Dr. Greg Skulmoski’s presentation, attendees will be introduced to a project management approach that combines standards and is tailored to cybersecurity projects.
PRINCE2, the Guide to the Project Management Body of Knowledge, NIST Cybersecurity Framework, ITIL Service Management, ISO Risk Management, ISO Quality Management, and ISO Information Security Standards are aligned into a project delivery approach applicable to most cybersecurity projects, most of the time. The attendees will also learn about a risk management technique not in the PMBOK® Guide that they can use on their projects tomorrow!
Speaker
Greg Skulmoski is an award-winning project manager having led critical infrastructure projects in Australia, Middle East, and Canada. Greg’s innovative use of project management tools and processes won the CISO 2017 Middle East Security Award (for risk management in projects). Later, Greg was one of the project managers for the Smartphone-Connected Pacemaker Devices program that placed third in Cleveland Clinic’s Top 10 Medical Innovations for 2021.
Dr. Skulmoski currently teaches risk management and project innovation management at Bond University in the Faculty of Society and Design, in Australia. Greg’s teaching focus is on using practical processes and tools to successfully implement projects, including digital transformation and metaverse projects. Greg’s critically acclaimed book – Shields Up: Cybersecurity Project Management. Greg is writing Cybersecurity Readiness: A Project Management Approach to Training that provides a lean approach to cybersecurity general awareness and role-based training scheduled for publication in 2023.
As a new CISO, you want to have an impact as quickly as possible - people will be watching and judging. But at the same time, you need to be practical about what's achievable in an organization that you're still getting to know. It's also important to consider the experience you bring to the role and how it applies - or doesn't - to your new job.
In this webinar, we'll discuss three fundamental differences you're likely to experience in your new job and offer recommendations on strategic activities you can focus on in your first 90 days. New CISOs will gain a framework for identifying these quick wins. Existing CISOs will get an opportunity to refresh and revitalize their security program.
Our featured speakers for this webinar will be:
- Ted Julian, Chief Marketing Officer, Co3 Systems
- Bill Campbell, IT Executive and Serial CISO
Are you a CIPP holder? (CIPP/US, CIPP/C, CIPP/E, CIPP/G and CIPP/IT) Attend this webinar for CPE credit.
Pregledno gradivo za predmet "Poslovna informatika"
1. del: uvod v poslovno informatiko, poslovni informacijski sistemi, terminologija, podpora upravljanju
Dodiplomski študij, DOBA Fakulteta za uporabne poslovne in družbene študije Maribor
Einführung Informationssicherheit - und warum es mehr lohnt, in Menschen und Sicherheitsprozesse als in Virenscanner zu investieren.
Video auf youtube:
https://youtu.be/Sfs-plMfB1s
Blogbeitrag:
https://cbrell.de/blog/informationssicherheitsmanagement/
Prof. Dr. Claus Brell
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller Bemühungen. Denn IT-Sicherheit ist kein Produkt, sondern ein permanent herausfordernder kontinuierlicher Verbesserungsprozess (KVP). Lernen Sie das und die hierzu relevanten Standards kennen bis hin zum strategisch wichtigen IT-Risikomanagement.
Only a systemic, holistic approach to IT security ensures the success of all efforts. Because IT security is not a product but a constantly challenging continuous improvement process (CIP). Get to know this and the relevant standards up to the point of the strategic IT risk management. This presentation had been held in german at a meeting of the Rhine Main area IT management leaders within the year 2010.
We expect more automation, integration, and online activity in the foreseeable future resulting in more cybersecurity risks and issues. Therefore, organisations and individuals are spending more resources on cybersecurity projects to implement, maintain and optimise the confidentiality, integrity, and availability of their digital services and data. The demand for cybersecurity projects and expertise is growing; it is a great time to learn about cybersecurity project management.
Cybersecurity is complex and aligning it to a multitude of international standards can be problematic. In Dr. Greg Skulmoski’s presentation, attendees will be introduced to a project management approach that combines standards and is tailored to cybersecurity projects.
PRINCE2, the Guide to the Project Management Body of Knowledge, NIST Cybersecurity Framework, ITIL Service Management, ISO Risk Management, ISO Quality Management, and ISO Information Security Standards are aligned into a project delivery approach applicable to most cybersecurity projects, most of the time. The attendees will also learn about a risk management technique not in the PMBOK® Guide that they can use on their projects tomorrow!
Speaker
Greg Skulmoski is an award-winning project manager having led critical infrastructure projects in Australia, Middle East, and Canada. Greg’s innovative use of project management tools and processes won the CISO 2017 Middle East Security Award (for risk management in projects). Later, Greg was one of the project managers for the Smartphone-Connected Pacemaker Devices program that placed third in Cleveland Clinic’s Top 10 Medical Innovations for 2021.
Dr. Skulmoski currently teaches risk management and project innovation management at Bond University in the Faculty of Society and Design, in Australia. Greg’s teaching focus is on using practical processes and tools to successfully implement projects, including digital transformation and metaverse projects. Greg’s critically acclaimed book – Shields Up: Cybersecurity Project Management. Greg is writing Cybersecurity Readiness: A Project Management Approach to Training that provides a lean approach to cybersecurity general awareness and role-based training scheduled for publication in 2023.
As a new CISO, you want to have an impact as quickly as possible - people will be watching and judging. But at the same time, you need to be practical about what's achievable in an organization that you're still getting to know. It's also important to consider the experience you bring to the role and how it applies - or doesn't - to your new job.
In this webinar, we'll discuss three fundamental differences you're likely to experience in your new job and offer recommendations on strategic activities you can focus on in your first 90 days. New CISOs will gain a framework for identifying these quick wins. Existing CISOs will get an opportunity to refresh and revitalize their security program.
Our featured speakers for this webinar will be:
- Ted Julian, Chief Marketing Officer, Co3 Systems
- Bill Campbell, IT Executive and Serial CISO
Are you a CIPP holder? (CIPP/US, CIPP/C, CIPP/E, CIPP/G and CIPP/IT) Attend this webinar for CPE credit.
Pregledno gradivo za predmet "Poslovna informatika"
1. del: uvod v poslovno informatiko, poslovni informacijski sistemi, terminologija, podpora upravljanju
Dodiplomski študij, DOBA Fakulteta za uporabne poslovne in družbene študije Maribor
Einladung zum Forum Service & Instandhaltung 2012
26./27. September 2012, Pasching/Hörsching (OÖ)
bei TRUMPF Maschinen Austria GmbH & Co KG und am blue danube airport linz
www.mf-austria.at
Professionelle Telefonservices und Sekretariatsservices von eco-callBenjamin Segref
Budnesweiter Telefonservice und Sekretariatsservice für Unternehmen und Selbstständige eco-call von Royce Business Centers Freilassing. Persönlich, preiswert und professionell.
Präsentation der Finalteams der GERMAN RACING Concept Challenge. Studentischer Konzeptwettbewerb. Weitere Infos unter www.concept-challenge.de
Das Team "PAUL Excellence Racing" (Marina Ivanova, Robert Kramer, Florian Paul Neubert, Erik Parthier) belegte den 4. Platz.
Hompage-Planung für Verbände am Beispiel von Pro MobilitätHolger Schilp
Was macht Internetseiten erfolgreich? Impulsvortrag bei der DPRG, AK Verbandskommunikation http://www.dprg.de/Meldungen/Internetseiten-und-Mitgliederbereich/933
TPM verfolgt das Ziel, die Anlagenproduktivität zu maximieren, indem alle beim Herstellungsprozess auftretenden Verluste (z.B. technische Störungen, Rüstvorgänge oder fehlerhafte Teile) minimiert werden. Dies erfolgt durch ständige Verbesserung und Weiterentwicklung der Anlagen und dazugehörenden Organisation und Prozesse. Nähere Informationen unter: www.dankl.com
Mit jeder neuen Softwaregeneration gehen die Hersteller entweder den Weg zur mobilen Anwendung oder ins Web. Dabei scheinen die normalen Poweruser vergessen zu werden. Ob das wirklich so ist, was wir von unserem Hersteller bekommen und wie es funktioniert ist Gegenstand des Vortrags mit hoffentlich lebhafter Diskussion.
Es wird zunächst ein Überblick über Rolle, Einsatz und Möglichkeiten des FileMaker Servers gegeben. Dabei werden auch die im Unternehmenseinsatz wichtigen Teile wie z. B. Single-Sign-on (mit nur einer Anmeldung am Rechner auch FileMaker Datenbanken öffnen können) oder Stand-by Installationen zumindest auch so vorgestellt, dass Entscheider sich ein Bild machen können.
Mit der Beschäftigung von Skript-Ausführung auf dem Server und der Zeitsteuerung umreissen wir die Arbeitsteilung zwischen Server-Client Systemen und besprechen mit einem Blick unter die Haube von Webdirect die Nutzung von FileMaker ohne sein Desktop-Gegenstück (außer einem Webbrowser natürlich).
Hat das Einfluss auf Entwicklungs- und Einsatzplanung (welche Geräte, welche Software, was und wie verteilen...)? Wo sind Chancen und Gefahren? Praktische Erfahrungen aus unterschiedlichen Umgebungen sollten in der Diskussion beigesteuert werden. Berichte und Infos von der Devcon in USA werden selbstverständlich eingestreut.
Ziel ist, dass die Teilnehmer ein umfassendes Bild von den Möglichkeiten der aktuellen Serverversion haben, kritisch den eigenen Einsatz beurteilen und Entscheidungen für die Zukunft treffen können.
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
Einladung zum Forum Service & Instandhaltung 2012
26./27. September 2012, Pasching/Hörsching (OÖ)
bei TRUMPF Maschinen Austria GmbH & Co KG und am blue danube airport linz
www.mf-austria.at
Professionelle Telefonservices und Sekretariatsservices von eco-callBenjamin Segref
Budnesweiter Telefonservice und Sekretariatsservice für Unternehmen und Selbstständige eco-call von Royce Business Centers Freilassing. Persönlich, preiswert und professionell.
Präsentation der Finalteams der GERMAN RACING Concept Challenge. Studentischer Konzeptwettbewerb. Weitere Infos unter www.concept-challenge.de
Das Team "PAUL Excellence Racing" (Marina Ivanova, Robert Kramer, Florian Paul Neubert, Erik Parthier) belegte den 4. Platz.
Hompage-Planung für Verbände am Beispiel von Pro MobilitätHolger Schilp
Was macht Internetseiten erfolgreich? Impulsvortrag bei der DPRG, AK Verbandskommunikation http://www.dprg.de/Meldungen/Internetseiten-und-Mitgliederbereich/933
TPM verfolgt das Ziel, die Anlagenproduktivität zu maximieren, indem alle beim Herstellungsprozess auftretenden Verluste (z.B. technische Störungen, Rüstvorgänge oder fehlerhafte Teile) minimiert werden. Dies erfolgt durch ständige Verbesserung und Weiterentwicklung der Anlagen und dazugehörenden Organisation und Prozesse. Nähere Informationen unter: www.dankl.com
Mit jeder neuen Softwaregeneration gehen die Hersteller entweder den Weg zur mobilen Anwendung oder ins Web. Dabei scheinen die normalen Poweruser vergessen zu werden. Ob das wirklich so ist, was wir von unserem Hersteller bekommen und wie es funktioniert ist Gegenstand des Vortrags mit hoffentlich lebhafter Diskussion.
Es wird zunächst ein Überblick über Rolle, Einsatz und Möglichkeiten des FileMaker Servers gegeben. Dabei werden auch die im Unternehmenseinsatz wichtigen Teile wie z. B. Single-Sign-on (mit nur einer Anmeldung am Rechner auch FileMaker Datenbanken öffnen können) oder Stand-by Installationen zumindest auch so vorgestellt, dass Entscheider sich ein Bild machen können.
Mit der Beschäftigung von Skript-Ausführung auf dem Server und der Zeitsteuerung umreissen wir die Arbeitsteilung zwischen Server-Client Systemen und besprechen mit einem Blick unter die Haube von Webdirect die Nutzung von FileMaker ohne sein Desktop-Gegenstück (außer einem Webbrowser natürlich).
Hat das Einfluss auf Entwicklungs- und Einsatzplanung (welche Geräte, welche Software, was und wie verteilen...)? Wo sind Chancen und Gefahren? Praktische Erfahrungen aus unterschiedlichen Umgebungen sollten in der Diskussion beigesteuert werden. Berichte und Infos von der Devcon in USA werden selbstverständlich eingestreut.
Ziel ist, dass die Teilnehmer ein umfassendes Bild von den Möglichkeiten der aktuellen Serverversion haben, kritisch den eigenen Einsatz beurteilen und Entscheidungen für die Zukunft treffen können.
Präsentation: Systemhärtung als präventive IT-Security-MaßnahmeNoCodeHardening
Diese Präsentation wurde im Rahmen eines Live-Webinars gezeigt. Die Experten von FB Pro und TWL-KOM erläuterten, warum Unternehmen ihre Systeme im Rahmen ihrer IT-Security-Strategie durch "Härten" absichern sollten. Darüber hinaus wurde erläutert, was genau Systemhärtung (englisch: System Hardening) ist und wie sie in der Praxis angewendet werden kann.
FMK2014: Verband der FileMaker Entwickler by Holger DarjusVerein FM Konferenz
Eine Vielzahl von Einzelentwicklern und kleineren Unternehmen kämpfen sich durch die IT-Landschaft und versuchen den Bedarf ihrer Kunden so gut wie möglich abzudecken. Doch der Druck durch weltweit operierende Konkurrenz wie SAP, SAGE und LexWare sowie von Webbasierenden Lösungen mit PHP/SQL steigt ständig. Mit einem Verband kann die Lobbyarbeit, das Marketing, die Ausbildung von Nachwuchs sowie die Akzeptanz im Anwendungsumfeld gezielt gefördert werden. In diesem Workshop werden Chancen und Risiken erörtert. Es wird der Bedarf von Kunden und Entwicklern analysiert und ein Modell für eine Verbandsorganisation vorgestellt.
FMK2015: FileMaker Sicherheit Sicherheit Sicherheit by Alexis GehrtVerein FM Konferenz
Die "FileMaker-Gemeinde" hat oftmals noch das Gefühl, wir sind keine Zielgruppe und wähnt sich in Sicherheit. FileMaker selbst bietet alle technischen Voraussetzungen, um die Sicherheit der Daten zu gewährleisten. Doch oftmals weiss ein Anwender nicht, welche Vorkehrungen er treffen muss, um seine Dateien oder den FileMaker Server vor Angriffen zu schützen. Im Vortrag werden verschiedene Techniken und Vorkehrungen gezeigt, um sich vor "Angriffen" zu schützen.
Was muss ich für Lokale Dateien einstellen? Wieso ist eine geöffnete FMServer_Sample Datei unter Umständen wie eine offene Eingangstüre zum FileMaker Server. Server Plug-Ins mit FileSystem Zugriff können für Angriffe installiert und genutzt werden. Nichts wogegen man sich nicht schützen könnte, aber gewusst wie und wo einstellen. Es sind Tipps und Tricks für den Einsteiger bis hin zum Server Administrator enthalten.
Der Vortrag ist als Sicherheits-Checkliste und nicht als Hack-Anleitung zu verstehen.
FMK2018- Anforderungen einer Standardsoftware Karsten RisseeuwVerein FM Konferenz
Eine Checkliste mit allen Anforderungen für eine Standardsoftware. Wer eine Standardlösung erstellen möchte, will diese an möglichst vielen Kunden verkaufen. Sobald die Software in freier Wildbahn herumläuft, stellen sich viele Fragen: Sicherheit, Datenpflege, Export, Import, Benutzerverwaltung, Upgrades, neue Plattformen, usw. In diesem Vortrag geht es um eine Übersicht typischer Anforderungen und um mögliche Lösungsansätze. Ziel des Vortrags ist es, dass man für eigene Projekte erkennt was noch fehlt und wie man zu einer Lösung kommen kann.
Das Internet der Dinge bringt große Veränderungen im Wert von geschätzten 33 Billionen US-Dollar. Nicht nur ein enormer Schub für das Bruttoinlandprodukt, Kapazitätssteigerung bei kundenspezifischer Produktion und die Einführung eines nachhaltigeren Produktionsmodells werden erwartet, sondern auch eine außerordentliche Innovationssteigerung bei Technologien. Damit Unternehmen am Wandel teilnehmen können, werden Industriezweige um geeignete Richtlinien gebeten, um ihren Workflow umzugestalten und die Produktion zu steigern. Besonders relevant ist der Sicherheitsaspekt, da dieser der Pfeiler einer neuen vernetzten Produktion bedeutet.
In den letzten Jahren hat Wibu-Systems die Lösung CodeMeter® zu Softwareschutz, Lizenzierung und Security gehärtet, um extremen Umgebungen zu widerstehen. Anders als im Büro gibt es in verschiedenen Bereichen der Industrie spezielle Anforderungen, oftmals verbunden mit starken Temperaturschwankungen, Feuchtigkeit und Erschütterungen. Dies bedeutet ein komplettes Redesign des hardwarebasierten Secure Elements, das Maschinencode verschlüsselt, Logindaten und Lizenzen sicher speichert.
Unter den verschiedenen Komponenten, die sorgfältig gewählt und intensiv getestet werden, ist der Flash-Speicher einer der kritischsten. Unser langjähriger Partner Swissbit wird gemeinsam mit uns ein Webinar halten, das Hersteller intelligenter Geräte bei der Auswahl eines zuverlässigen und ausfallsicheren eingebauten Speicherchips aufklärt.
Im einstündigen Vortrag erfahren Sie mehr zu:
- Sicherheitsbedrohungen für die vernetzte Industrie
- Vor- und Nachteile industrieller Speicherlösungen
- Grundlagen der Flashspeicher-NAND-Technologie
- Produkt-Highlights der Swissbit-Speicherkomponenten
- Nutzen von Security bei Speicherkomponenten
- Vorhandene Lösungen zum Schutz des geistigen Eigentums und zum Integritätsschutz
- Anwendungsfälle für die Kombination von Speicher und Security
- Beispiele zur erfolgreichen Integration
Schützen Sie Ihr Know-how mit einer vielseitigen Lösung, die zu den Bedürfnissen eines anspruchsvollen Marktumfeldes passt, beispielsweise für Industrie, Automation, Automotive, Netztechnologie und Telekommunikation, Gesundheitswesen und Biowissenschaften und Abwehr.
Webinar anschauen: https://youtu.be/jB-9u8B3u4Y
FMK2018 Mein erster FileMaker Server Was ist das? Was kann der Server? Brauch...Verein FM Konferenz
Custom Apps kann jeder entwickeln. Die FileMaker Webinars zeigen es und in der FileMaker Academy lassen sich die ersten Schritte schnell lernen.
Doch selten steht die erste Custom App allein. Es kommen weitere hinzu, sie teilen sich Daten und Logik und schon wird aus dem Experiment eine Lösung, die in den Geschäftsalltag integriert ist.
Mancher gute Ansatz scheitert oder steht auf wackeligen Beinen, weil die Risiken und Nebenwirkungen des ‚wilden hostings‘ (FileMaker PRO als Server), fehlender Datensicherungen und Datensicherheit ganz allgemein unterschätzt werden.
Spätestens seit diesem Frühjahr muss sich aber jeder, der Daten in einem Programm speichert mit diesen Fragen auseinandersetzen (DSGVO).
Manche Dienste lassen sich sogar nur über den FileMaker Server nutzen (Data API, PHP Web Publishing, WebDirect - Ihre Custom App aus dem Browser nutzen) sind Möglichkeiten, die den Server auf einer dedizierten Maschine erfordern.
Im Vortrag wird den Teilnehmern gezeigt, wie man mit dem FileMaker Server umgeht und wie man viele Probleme mit seinen Custom Apps vermeiden kann.
FMK2019 FileMaker Anbindung an Online Systeme by Michael HeiderVerein FM Konferenz
Dipl.-Ing. Michael Heider zeigt, wie FileMaker Datenbanken auf Online-Systeme mit einer REST-API zugreifen und Daten als JSON-Objekte austauschen können.
FMK2015 FileMaker Server Netzwerk & Perfomance by Bernhard Schulzschubec
Ein Vortrag von Bernhard Schulz / schubec GmbH zum Thema FileMaker und Geschwindigkeit/Performance im Client-Server Betrieb. Vorgetragen auf der FileMaker Konferenz 2015 in Hamburg. Analyse des GIOP/IIOP Protokolls auf CORBA Basis.
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie ...Splunk EMEA
Splunk für alle: Optimierte Prozesse für eine zuverlässige und störungsfreie IT-Infrastruktur - Splunk Public Sector Summit 2024
Vortrag von:
NetDescribe
Sprecher:
Alexander Becht (CTO)
Alexander Hauptner (Senior Consultant)
abtis erhält Advanced Specialization für Identity and Access Managementbhoeck
abtis erhält Advanced Specialization für Identity and Access Management. Pforzheimer IT-Dienstleister ist damit erster Microsoft-Partner in Deutschland, der für Modern Work und Security bereits mit sechs der begehrten Advanced-Spezialisierungen ausgezeichnet wurde. In Webcast-Reihe zu Cyber Security teilen abtis-Experten ihr Wissen.
SAP Bedrohungserkennung als Cloud Lösung - SAP ETDIBsolution GmbH
Inhalt:
Seit der Corona-Pandemie und jetzt mit einem Krieg in Europa nehmen Cyberattacken auf Unternehmen jeder Größe vermehrt zu. Auch wenn man die Hürden versucht so hoch wie möglich zu halten, ist ein Angriff eher mit der Frage "wann" als mit der Frage "ob" zu beantworten. Elementar bei einem Angriff ist die Schnelligkeit diesen als solchen zu erkennen, denn nur so kann der Schaden abgewendet oder zumindest klein gehalten werden. Mit der SAP Bedrohungserkennung ETD, welche jetzt auch als Cloud Service nutzbar ist, schaffen Sie die technische Grundlage einer solchen aktiven Bedrohungserkennung in der SAP Welt.
SAP ETD Cloud liefert unter anderem als Service einen umfangreichen Bericht, welcher gesammelte Ereignisse aufzeigt. Aber welcher dieser Ereignisse, die Sicherheitsrelevant sind, spielen jetzt welche Rolle? Was ist zu tun? Wie kann eine Vielzahl an Meldungen, die sich als sogenannte "Falschmeldungen im Sinne der Sicherheitsbedrohungen" korrigiert werden, damit die wirklich zu untersuchenden Fälle übrig bleiben? Und wie bauen Sie dies innerhalb Ihrer Organisation auf? Genau das wollen wir in unserem Webinar Ihnen vorstellen. Mit einer kurzen Einführung über das Produkt und seine Leistungen, möchten wir Ihnen unseren Service vorstellen, die Meldungen zu verstehen, zu ordnen, zu priorisieren und vor allem - wie lösen wir die aufgezeigten Sicherheitsaspekte nun ganzheitlich und nachhaltig!
Zielgruppe:
- CIO
- CISO
- SAP Security
- Cybersecurity
Agenda:
1. Einführung ETD Cloud
2. Welche Meldungen / Alarme können vorkommen?
3. Wie managen wir diese Alarme und verbessern die Security der SAP Systeme?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Twitter: https://twitter.com/ibsolutiongmbh?lang=de
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.ibsolution.com/cyber-security/whitepaper-cyber-security
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
Verklagen oder Verschlüsseln ist die Frage, die beim Schutz von geistigem Eigentum oft gestellt wird. In der Praxis ist die Lösung meist eine Mischung aus beidem, mit einem großen Anteil an technischen Schutzmaßnahmen, zum Beispiel durch Verschlüsselung.
In der Präsentation verschiedene Arten von geistigem Eigentum vorgestellt, von Algorithmen, die in Software abgebildet sind, bis zu Dokumenten und Daten, auf die reguläre Anwender und Servicetechniker zugreifen. Verschiedene technische Schutzmaßnahmen wie Zugriffskontrolle, Authentizitätsprüfung, Obfuskation und Verschlüsselung werden gegenübergestellt und ihre Relevanz für die entsprechenden Arten des geistigen Eigentums betrachtet.
Mit CodeMeter Protection Suite stellt Wibu-Systems eine Sammlung von Werkzeugen zur Verfügung, um den Schutz von geistigem Eigentum schnell und einfach in Ihre Software zu integrieren. Die Werkzeuge sind dabei speziell auf die verwendeten Entwicklungsumgebungen und Zielplattformen zugeschnitten:
AxProtector .NET schützt Anwendungen und Bibliotheken, die mit dem klassischen .NET Framework oder einem .NET Standard 2.0 kompatiblen Framework erstellt wurden.
AxProtector Java ist speziell auf Java SE und Java EE Anwendungen zugeschnitten.
AxProtector und IxProtector schützen nativen Code für Windows, macOS, Linux und Android-Plattformen.
AxProtector .NET beinhaltet mit der aktuellen Version einen neuen High Speed Cache. Dieser verringert den Overhead, der durch Schutzmaßnahmen systembedingt vorhanden ist, verbessert die Sicherheit der geschützten Anwendung und erhöht die Kompatibilität mit vielen .NET-Anwendungen.
AxProtector und IxProtector schützen nativen Code, der zum Beispiel mit C/C++, aber auch Visual Basic, Delphi oder FORTRAN erstellt wurde. Neu in der aktuellen Version ist ein reiner IP Protection Modus. Damit können Anwendungen und Bibliotheken auch ohne die Verwendung von CodeMeter als Lizenzierungssystem geschützt werden. Dies ist besonders interessant für kostenfreie Anwendungen, Anwendungen, die mit anderen Systemen lizenziert werden, und während einer Migrationsphase zu CodeMeter.
Webinar anschauen: https://youtu.be/C2WeT34uSYw
Martin Schwarz diskutiert an der FileMaker Konferenz 2022 in Hamburg mit den Teilnehmern wie man in FileMaker Fehler machen kann und wie diese verhindert oder abgefangen werden können.
FMK2022 FileMaker Server unter Linux Workshop von Bernhard SchulzVerein FM Konferenz
Bernhard Schulz zeigt an einem Workshop an der FileMaker Konferenz 2022 in Hamburg wie FileMaker Server unter Ubuntu installiert und eingerichtet wird.
Robert Kaiser zeigt an der FileMaker Konferenz 2022 in Hamburg wie mit SVG Grafiken in FileMaker gearbeitet werden kann und was Entwickler damit erreichen können.
Rechtsanwalt Christoph Kluss gibt einen Überblick über die aktuelle Lage in Sache DSGVO und deren Umsetzung an der FileMaker Konferenz 2022 in Hamburg.
Rechtsanwalt Christoph Kluss zeigt an der FileMaker Konferenz 2022 in Hamburg wie ein Forderungsmanagement für FileMaker Entwickler bei Rechnungen und Inkasso aussehen kann.
Standortbestimmung und offene Diskussion zu FileMaker und Claris. Claris hat angekündigt, dass die Datenbankentwicklungsumgebung FileMaker in näherer Zukunft um weitere Produkte erweitert wird. Was bedeutet dies für FileMaker Entwickler?
FMK2019 FileMaker Data API mit Node.js nutzen by Adam Augustin
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
1. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Informationssicherheit &
Risikomanagement
In diesem Vortrag geht es nicht um technische Massnahmen wie SSL, VPN,
Verschlüsselung etc.
2. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Über mich…
• Patrick Risch, 47
• FileMaker Entwickler seit Version 2
• Zertifizierter FileMaker Entwickler seit Version 8-13 und bald14
• CAS Informationssicherheit & Risikomanagement (CompTIA security+ und bald
CISSP, BSI-Sicherheitsbeauftragter*)
• CAS Lebensmittelrecht Schweiz / EU
• FileMaker Lösung für die Produktkennzeichnung nach der
Lebensmittelverordnung (EU Richtlinie 1169/2012)
• Co-Organisator der FileMaker Konferenz
* bis Dezember 2015
3. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Warum Informationssicherheit…
* bis Dezember 2015
Informations-Einbrüchen betreffen zu 90% KMUs!
Die Durchschnittskosten eines Informations-Einbruchs betragen 36.000
$.
31% der Kunden wechseln zu einem anderen Anbieter, wenn der
Informations-Einbruch Kundendaten betrifft.
43% der Unternehmen wurden schon mal Ziel eines Angriffes
4. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Wer möchte Schutz?
Mein UnternehmenKunden
Gesetzgeber
Geschäftspartner
Mit-
arbeiter
Datenschutzgesetz,
Strafgesetz,
Urheberrecht, etc.
interne und externe Vorgaben
5. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Was gilt es zu Schützen?
Informationen
elektronisch
Papier
Gesprochen
Ziel aller Schutzmassnahmen
ist es Schadensereignisse
in Häufigkeit und Auswirkung
angemessen zu reduzieren.
Personen (Hacker, Mitarbeiter)
Schadsoftware (Viren, Malware,
etc)
Organisation (Systeme, BYOD,
Gefahren von Aussen
7. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Grundregel 1
Bildquelle: https://de.wikipedia.org/wiki/Demingkreis
Informationssicherheit ist ein laufender Prozess
Plan: Planen und Konzeption
Do: Umsetzung
Check: Erfolgskontrolle
Act: Optimierung
8. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Grundregel 2
Bildquelle: https://de.wikipedia.org/wiki/Demingkreis
Informationssicherheit ist Chefsache!
Management muss dahinter stehen
Ressourcen müssen vorhanden sein
Mitarbeiter müssen regelmässig geschult werden
9. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Grundregel 3
100% Sicherheit gibt es nicht
0
25
50
75
100
Grundschutz erhöht maximal
Grundschutz: Minimieren von
Risiken durch grundlegende
Schutzmassnahmen
Erhöhter Schutz: Spezielle
Massnahmen für ein
bestimmtes Risiko
Maximal: Wenn Kosten-Nutzen
von Massnahmen nicht mehr
gegeben, Notfallmassnahmen
setzen
10. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Top 10 Massnahmen
1. Datensicherung
2. Nutzungs- und Überwachungsreglement erstellen
3. Alle Mitarbeiter in Informationssicherheit schulen
4. Keine Administratorenrechte beim Arbeiten an Computern
5. Passwörter mindestens 12 Zeichen lang (und komplex)
6. Raschen und regelmässige Updates aller Software und Hardware
7. Virenschutzlösung mit proaktiven Schutzelementen
8. Professionell eingerichtete Firewalls verwenden
9. Computeranlagen auf physisch schützen
10. Vertrauliche Daten verschlüsseln (vor allem bei mobilen Geräten)
11. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Gefahren für die IT verändern sich
teilgezielte Angriffe
Gezielte Angriffe
ungezielte Angriffe
Advanced Persistent Threads
Anti-
virus
Firewall
IPS
KostenfürSchutzmassnahmen
IT-
Grund-
schutz
erhöhte
Mass-
nahmen
Notfall
12. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen nach BSI
Standardisiertes Vorgehensmodell „Best Practice“
Basiert auf Grundschutz-Katalogen
Bausteine
Gefährdungskataloge
Massnahmenkataloge
13. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Standards
• ISO 27001 / 27002
Definiert ein Informations-Sicherheits- Management-System ISMS. Kernstück ist der kontinuierliche Verbesserungs- prozess und
die 134 Kontrollpunkte zur Steuerung der Informationssicherheit. Eher für grössere Betriebe, welche eine Zertifizierung
benötigen.
• BSI Grundschutz
Good Practices der IT- und Informationssicherheit, die im Bereich der Cyber- Security sinnvoll eingesetzt werden können.
• 10 Punkte Programm Insurance
Minimaler Schutz für KMUs bei vertretbaren Aufwand
15. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Kategorisieren der Daten
Rezeptdaten Produktions-
daten
Reinigungs-
daten
Liefer &
Kunden-
daten
Öffent-
lich
Öffent-
lich
GeheimGeheim
Rezeptdaten
sind zum Teil ein
Betriebsgeheimn
is und somit
vertraulich.
Die Integrität
von
Produktsiondate
n
muss gegeben
sein.
Die
Verfügbarkeit
und Integrität
muss gegeben
sein.
Die Offenlegung
von
Kundendaten
könnte einen
Vertrauensverlus
t zur Folge
haben.
16. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen
1. Schutzbedarf für Daten festlegen
normal erhöht hoch Anwendung
Rezeptdaten X FileMaker
Reinigungsd. X Office
Personald. X FileMaker
normal erhöht hoch IT-System
FileMaker x X FileMaker Server
Office X File Server
2. Schutzbedarf für Anwendungen festlegen
17. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen (Fortsetzung)
3. Schutzbedarf IT Systeme festlegen
normal erhöht hoch Raum
FileMaker
Server
X X Serverraum
Datei Server X Serverraum
normal erhöht hoch
Serverraum X X
4. Schutzbedarf für Räume festlegen
5. Schutzbedarf für Kommunikationsverbindungen festlegen
18. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen IT-Grundschutz
Für Schutzobjekte mit dem Gefährdungspotential
‚normal‘ reichen Grundschutzmassnahmen.
Die entsprechende(n) Massnahme(n) im BSI-Grundschutzkatalog suchen und
umsetzen.
zum Beispiel (eine Auswahl):
Sicherer Serverraum: Link
Ein Dienst pro Server: Link
Bildschirmsperre: Link
Passwörter löschen: Link
19. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Vorgehen Risikoanalyse
Wenn etwas einen Schutzbedarf höher als ‚Normal‘ aufweist,
müssen spezielle Sicherheitsmassnahmen getroffen werden.
Risikoanalyse erstellen und Massnahmen abwägen:
Wahrscheinlichkeit des Risikos x Höhe des Schadens
= angemessene Risiko-Abfangkosten
Risiko Kosten Risikobewertung
Rezeptdaten nicht verfügbar /
Produktion steht still
2h Löhne / Umsatzausfall
/ evt. Kundenverlust
1 x in 5 Jahren für 2h 10 MA x 20€ = 200€
2000€ Umsatzausfall
Risiko X Kosten
0,2 € 2200 € 440
Nicht bewertet ist das Risiko des möglichen Kundenverlustes!
20. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Massnahmen Risikoabsicherung
Abwägung ob die Kosten der Risikominderung / -verminderung
im Verhältnis zum Risiko liegen.
Gesamtkosten Pro Jahr (bei 3 Jahre)
FileMaker Server € 1200
Server Hardware € 1000
Energiekosten € 100
€ 2300 € 767
Massnahme kostet 767€ pro Jahr, die ermittelten Risikokosten sind
440€.
Wird der mögliche Kundenverlust in Betracht gezogen, könnte die
Massnahme berechtigt sein.
21. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Wenn alle Stricke reissen
Für Risiken welche nicht in einem vertretbaren Rahmen mit Massnahmen
abgedeckt werden können, müssen Notfallpläne bestehen.
Geschäftsführung entscheidet ob bei einem Risiko auf Massnahmen verzichtet wird
Was machen, wenn:
- Das Gebäude der Firma nicht erreichbar ist / zur Verfügung steht
- Grossteil der Mitarbeiter ausfällt / nicht zur Verfügung steht
- Infrastruktur längerfristig ausfällt
CEO bestimmt, ab wann wir uns tot stellen.
Notfallpläne müssen erprobt sein und auch in einem Notfall
verfügbar sein!
22. Patrick Risch, zertifizierter FileMaker Entwickler
Informationssicherheit & Risikomanagement
FileMaker Konferenz 2015 Hamburg
www.filemaker-konferenz.com
Links
• 10 Punkte Programm für KMUs: Link
• Bundesamt für Sicherheit und Informationstechnik (BSI): Link
• Melani (Melde und Analysestelle): Link
• Heise Security: Link
• Schwachstellenampel: Link
• Sicherheitstacho: Link
• Schwachstellen CVE Bulletin: Link