Design Thinking meets Compliance

Design Thinking meets Compliance - ISW Workshop

  Design Thinking meets Compliance Interaktiver Workshop für alle, die einem der wichtigsten Prinzipien des Design Thinking folgen wollen: Nicht nur reden, sondern machen! Gemeinsam mit der Innovations- & Design Thinking-Beratung INNOKI veranstaltet die IT-Security@Work (ISW) einen Design Thinking Workshop für Compliance-Funktionen. Der Workshop „Design Thinking für Compliance Funktionen – Akzeptierte Sicherheits- und Compliance Maßnahmen“…

Weiterlesen»

CLEARER-Projekt tagte in Hannover

Die Partner des CLEARER-Projektes tagten am 17. Oktober in der Hochschule Hannover, um das erste Arbeitspaket gemeinsam zu finalisieren. Dieses enthält die Konzeptphase sowie die Auswertung und Definition von Angriffs- und Bedrohungsszenarien. Auf Basis dieser Arbeiten sollen die Entwicklungsarbeiten nun starten, die ab November geplant sind. Zu Anfang wurde durch die DECOIT® GmbH als Projektkoordinator…

Weiterlesen»

Vorsorge-Check im Krankenhaus

WEBINAR: Vorsorge-Check im Krankenhaus Die G+H Systems führt in Kooperation mit IT-Security@Work GmbH (ISW) ein Webinar speziell für Krankenhäuser und Kliniken durch, in dem es um folgende Themen geht: Kurzvorstellung von IT-Sicherheits- und IT-Compliance-Anforderungen an Krankenhäuser Arztbusiness und Dokumentations-/Compliance-Anforderungen – Ein Widerspruch? IT-Compliance- und IT-Sicherheitsanforderungen und das Krankenhaus-Business – sinnvolle Modellierung Restriktive Maßnahmen als Prävention…

Weiterlesen»

3-Minuten-Anleitung zum Umgang mit IT-Compliance und Assessments

Marion Steiner. 3-Minuten-Anleitung zum Umgang mit IT-Compliance und Assessments. Rhein-Main-Kooperationsbörse 2015, Geschäftskontakte im 3-Minuten-Takt, Aschaffenburg 2015. Die ISW stellt ihre Kernkompetenzen im Rahmen der „Rhein-Main Kooperationsbörse 2015“ einem breiten Publikum kurz und prägnant in einem 3-Minuten Vortrag vor. Wir haben die Präsentation hier für Sie zum Download bereitgestellt: 1 MB      

Weiterlesen»

Datenschutzkonforme und sichere Nutzung von Cloud Diensten

Marion Steiner. Datenschutzkonforme und sichere Nutzung von „Cloud-Diensten“. IT FOR WORK IT-Leiter Treff 2/2014, Sichere Datenübertragung in der Cloud, Darmstadt 2014. (www.it-for-work.de). Der IT-Leiter Treff der IT FOR WORK versteht sich als Plattform zum Erfahrungs- und Meinungsaustausch für IT-Professionals. Neben dem Austausch von Erfahrungen sind neue Trends in der IT-Welt gleichfalls Thema wie die Darstellung…

Weiterlesen»

Schritt für Schritt voran

Dr. Patrick Theobald. Schritt für Schritt voran. der gemeinderat (2):20-21, 2014. (www.gemeinderat-online.de). Abstract: Die Bürger erwarten von der Verwaltung, dass ihre Daten geschützt werden. Mit der ganzheitlichen Analyse der kommunalen IT-Prozesse wird hierfür die Grundlage geschaffen. Das Ziel ist, ein angemessenes Schutzniveau zu erreichen und zu halten. In einer Zeit, in der keine Woche vergeht,…

Weiterlesen»

UPBA: User-Authenticated Property-Based Attestation

Mark Manulis and Marion Steiner. UPBA: User-Authenticated Property-Based Attestation. In Privacy, Security and Trust (PST), 2011 Ninth Annual International Conference on. 2011, 112-119. Abstract: Remote attestation of computing platforms, using trusted hardware, guarantees the integrity, and by this the trustworthiness of a host to remote parties. While classical binary attestation attests the configuration itself, property-based…

Weiterlesen»

IT-Sicherheitsorganisationen

Marion Steiner. IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen. IT-Tagung 2012, Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik, Frankfurt, 2012. (www.diir.de). Auf der DIIR e.V. / ISACA Germany e.V. IT-Tagung 2012 ging es in 21 Fachsitzungen um die Themen „Aktuelle Entwicklungen, Methoden, IT-Sicherheit,Tools und Technik“. Frau Marion Steiner, Sicherheitsexpertin der ISW, hielt im Rahmen dieser Tagung…

Weiterlesen»

Analyse von Netzwerkangriffen

Analyse von Netzwerkangriffen – Einsatz von Simulationen zur Steigerung der Awareness Marion Steiner. Analyse von Netzwerkangriffen – Einsatz von Simulationen zur Steigerung der Awareness. Vdm Verlag, 2006. (bib) (Neu aufgelegt im März 2012 vom AV Akademikerverlag) Abstract: Gefährdungen aus dem Internet auf Computersysteme nehmen immer mehr zu. Ständig hört man von neuen Viren und Würmern…

Weiterlesen»