Schnelleinstieg KRITIS & IT-Sicherheitsgesetz

Was Sie schon immer über KRITIS wissen wollten, aber bisher nicht zu fragen wagten. Warum ist eine kritische Infrastruktur überhaupt kritisch? Wer ist eigentlich davon betroffen? Warum benötigen wir eine KRITIS-Verordnung? Was müssen als KRITIS eingestufte Unternehmen leisten? Wer Antworten auf diese und weitere #kritis Fragen möchte, sollte unbedingt den Artikel von Marion Steiner, IT-Sicherheitsexpertin…

Weiterlesen»

3-Minuten-Anleitung zum Umgang mit IT-Compliance und Assessments

Marion Steiner. 3-Minuten-Anleitung zum Umgang mit IT-Compliance und Assessments. Rhein-Main-Kooperationsbörse 2015, Geschäftskontakte im 3-Minuten-Takt, Aschaffenburg 2015. Die ISW stellt ihre Kernkompetenzen im Rahmen der „Rhein-Main Kooperationsbörse 2015“ einem breiten Publikum kurz und prägnant in einem 3-Minuten Vortrag vor. Wir haben die Präsentation hier für Sie zum Download bereitgestellt: 1 MB      

Weiterlesen»

Datenschutzkonforme und sichere Nutzung von Cloud Diensten

Marion Steiner. Datenschutzkonforme und sichere Nutzung von „Cloud-Diensten“. IT FOR WORK IT-Leiter Treff 2/2014, Sichere Datenübertragung in der Cloud, Darmstadt 2014. (www.it-for-work.de). Der IT-Leiter Treff der IT FOR WORK versteht sich als Plattform zum Erfahrungs- und Meinungsaustausch für IT-Professionals. Neben dem Austausch von Erfahrungen sind neue Trends in der IT-Welt gleichfalls Thema wie die Darstellung…

Weiterlesen»

Schritt für Schritt voran

Dr. Patrick Theobald. Schritt für Schritt voran. der gemeinderat (2):20-21, 2014. (www.gemeinderat-online.de). Abstract: Die Bürger erwarten von der Verwaltung, dass ihre Daten geschützt werden. Mit der ganzheitlichen Analyse der kommunalen IT-Prozesse wird hierfür die Grundlage geschaffen. Das Ziel ist, ein angemessenes Schutzniveau zu erreichen und zu halten. In einer Zeit, in der keine Woche vergeht,…

Weiterlesen»

UPBA: User-Authenticated Property-Based Attestation

Mark Manulis and Marion Steiner. UPBA: User-Authenticated Property-Based Attestation. In Privacy, Security and Trust (PST), 2011 Ninth Annual International Conference on. 2011, 112-119. Abstract: Remote attestation of computing platforms, using trusted hardware, guarantees the integrity, and by this the trustworthiness of a host to remote parties. While classical binary attestation attests the configuration itself, property-based…

Weiterlesen»

IT-Sicherheitsorganisationen

Marion Steiner. IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen. IT-Tagung 2012, Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik, Frankfurt, 2012. (www.diir.de). Auf der DIIR e.V. / ISACA Germany e.V. IT-Tagung 2012 ging es in 21 Fachsitzungen um die Themen „Aktuelle Entwicklungen, Methoden, IT-Sicherheit,Tools und Technik“. Frau Marion Steiner, Sicherheitsexpertin der ISW, hielt im Rahmen dieser Tagung…

Weiterlesen»

Analyse von Netzwerkangriffen

Analyse von Netzwerkangriffen – Einsatz von Simulationen zur Steigerung der Awareness Marion Steiner. Analyse von Netzwerkangriffen – Einsatz von Simulationen zur Steigerung der Awareness. Vdm Verlag, 2006. (bib) (Neu aufgelegt im März 2012 vom AV Akademikerverlag) Abstract: Gefährdungen aus dem Internet auf Computersysteme nehmen immer mehr zu. Ständig hört man von neuen Viren und Würmern…

Weiterlesen»