Iur. Tagung 4.6.03 FGSec Prof. Dr. B. HämmerliSeite 1 Einführung in das Nachmittagsprogramm Zeit : Titel & Ziele = 5 min.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Kooperationsverbund der IT- Dienstleister Südwestsachsen e.V
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
V - Modell Anwendung auf große Projekte
1 Workshop: Grundlagen des IT-Projektmanagements - Version /2004Modul: Aufwand – Ergänzung FP Copyright: Dr. Klaus Röber Modul Ergänzungen zur.
Prof. Dr. Liggesmeyer, 1 Software Engineering: Dependability Prof. Dr.-Ing. Peter Liggesmeyer.
Rechnernetze und verteilte Systeme (BSRvS II)
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Systemverwaltung wie es Ihnen gefällt.
Zentralstelle für Agrardokumentation und -information (ZADI) Informationszentrum Biologische Vielfalt (IBV) Der Einfluss internationaler Politik auf Agrobiodiversität.
MobilCom systems – we create new Business Services for a Mobile World.
Ulrich Kähler, DFN-Verein
Bewertung des Prozessoptimierungsansatzes 'ITIL' am Beispiel des Projektes PolyWorkPlace bei Bayer Business Services GmbH.
Wissensmanagement mit semantischen Netzen – Analyse und Vergleich verschiedener Softwarelösungen Autor: Holger Wilhelm Referentin: Prof. Dr. Uta Störl.
Erschließen von semantischen Referenzen mit Ontology-Reasoning-Werkzeugen Das Ziel dieser Masterarbeit war die Erweiterung des ORBI Systems um ein Inferenz-System.
ISO - Normen Inhalt Qualität im SE Der ISO 9000-Ansatz
Integrierte Managementsysteme
Mit Condat-Effekt. Mobile Business we make IT berlinbrandenburg XML-Tage 2005: E-Learningforum Blended Learning in der Praxis (2)
Internalisierung externer Effekte des Verkehrs
Integrierte Versorgung im Kontext Gemeindepsychiatrischer Verbünde
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Vorlesung Gestaltung von soziotechnischen Informationssystemen - Grenzen soziotechnischer Modellierung - Gst-IS Thomas Herrmann Lehrstuhl Informations-
Spezifikation von Anforderungen
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering WS 2006 / 2007Folie 1 Agile Vorgehensweisen Hintergrund –in den letzten Jahren hat.
FgSec Berner Tagung 02Prof. Dr. B. HämmerliSeite 1 Vertrauen als Basis für die Zusammenarbeit Zeit : Titel & Ziele = 5 min.
Steigerung der Wertschöpfung Unternehmergespräche 15./16. Mai 2006 Carlo von Ah.
Konzeption und konkrete Umsetzung des Standardisierten Abklärugsverfahrens Folie 1 Standardisiertes Abklärungsverfahrens SAV – Einführung der elektronischen.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
© economiesuisse Volksschule Von einem lehrenden zu einem lernenden System economiesuisse,
Prometheus. Michael Franke Mitglied des Vorstandes
1 Prof. Dr.-Ing. Jochen H. Schiller Innovationsgipfel 2013 – Impulsvortrag Querschnittswirkung der Sicherheit Freie Universität.
Versichertenkarte / eHealth
Dienstag, Markus Schoenen
E-Government Symposium – Workshop
Wettbewerbsvorteile durch Telekooperation
Berufs- und Studienorientierung mit Berufswahlpass
Vom digitalen Teilen oder Mein Haus, mein Auto, meine Jacht
Eine Klammer um alle für Berufs- und Studienorientierung
The Crisis of Democracy
Kooperation mit Hochschulen: Vorteile für KMU. Überblick Vorteile Zugriff auf Wissen Problem- lösung Forschung Spezialwerk- zeuge Höhere Glaub- würdigkeit.
Dipl. Ing. Udo Scheiblauer
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Softwaretechnologie II (Teil I): Simulation und 3D Programmierung Prof.
Das Kompetenzmodul „Wirtschaftsprüfung und Rechnungslegung“
Geschäftsprozessmodellierung mit SiSy
Wie sollte ein Computer sein, mit dem Sie optimal arbeiten können? Willkommen bei Lentio, der neuen Rechnerfamilie von LT Memory, die für Sie gemacht ist.
EScience eScience ist die globale Zusammenarbeit in Schlüsselgebieten der Forschung und die nächste Generation Werkzeuge, um diese Art von Forschung zu.
Management- und Web Services- Architekturen
Paradigmenwechsel in der Unternehmensmodellierung Prof. Dr. Wolfgang Voigt Dipl.-Ing. Päd. Alexander Huwaldt UML Extrakt UML Seminar, Chemnitz
NeuroStrategy Ist ein hochintelligentes Werkzeug für den professionellen Trader. Es generiert Handelsanweisungen pro Titel und unterstützt nachhaltig das.
Zentrum für angewandte Kommunikations-technologien (ZaK)
IT Kosten Reduzierung und effizientere Dienstleistungen Wir optimieren Strukturen und Prozesse und reduzieren dabei Ihre IT Kosten Ihr OPTICONSULT International.
Berufsorientierung mit Berufswahlpass
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Thomas Straubhaar Präsident ANQ
TAROX Smart Business. TAROX Smart Business.
Ein System….
Dipl.-Inform. (FH) Mike Bach Unterschiedliche Anwendungen im Unternehmen – Warum, Wer und Wie Best-of-Breed vs. Alles aus einer Hand Dipl.-Inform. Mike.
SVFKM – wie weiter?.
Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Softwaretechnologie II (Teil I): Simulation und 3D Programmierung Prof.
Qualitätsmanagement nach ISO 9001:2000 in der Zahnarztpraxis
- sein charismatischer Dienst
© Rau 2010.
14. September 2010 Im Osten geht die Sonne auf! Energieräumliches Umsetzungskonzept für den Leipziger Osten Präsentation des Umsetzungskonzeptes Christian.
Forum 3: Instrumente Wie kontrolliert man vertrauensvoll? Zur Eignung von Instrumenten der Qualitätsbewertung und -sicherung Impulsreferat Dr. Peter Heil.
SE: Systementwurf, © Till Hänisch 2003 Systemarchitektur nach Sommerville, Software Engineering, Addison Wesley.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
10 Schritte Video-Optin-Formel
 Präsentation transkript:

iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 1 Einführung in das Nachmittagsprogramm Zeit : Titel & Ziele = 5 min

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 2 Inhalt Begrüssung Zusammenarbeitsmodell Wer ist der Akteur? Verantwortung und Komplexität Verschiedene Lösungsansätze für IT-Security Delegieren von Sicherheitsaufgaben Schlussfolgerungen, Fragen

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 3 Begrüssung I Weshalb diese Tagung? Motivation für IT Security, Driver = (Versicherer und Recht) Wer ist der Akteur dieser Tagung? AG Haftung -> iur. Tagung (für Grundlagenerarbeitung) Wer hat all die Arbeit geleistet? Dr. Wolfgang Straub, Beat Lehmann, Vorstand + Feen im Hintergrund Übersicht Nachmitagsprogramm? Nächste Seite

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 4 Begrüssung II Einführung, Ing. B. Hämmerli IT Risiken beim Bund, Ing. P. Trachsel Produkte HW- & SW Dienst- leistungen Versicheurng Risk Conrtolling Diskussionsforen zur Haftung Erarbeitete Reultate aus den Foren

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 5 SW-Lieferer Engineering Zusammenarbeitsmodell I HW-Lieferer Programmierung Dienst- erbringer Versicherer Konsument Weitere Zwischendienstleister Beteiligte Parteien bei IT Dienstleistungen

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 6 Zusammenarbeitsmodell II Prozesskette für Dienstleistungserbringung Beteiligte Parteien bei IT Dienstleistungen HW- & SW Lieferant Versicherung Restrisiko Konsument Kanton, Gemeinden Bürger Internationale Gemeinschaft Wirtschaftspartner Dienstleistungskette 1..n

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 7 Zusammenarbeitsmodell III Fragen zu Risiken in der Prozesskette Die Regelung der Dienstleistung ist oft gut spezifiziert. Spezielle Fälle in diesem Zusammenhang: Regelung der Dienstqualität (SLA Service Level Agreement) Regelung der Risiken Regelung der Haftung bei Verlusten an: - Produktionszeit - nicht gemachten Geschäften (Opportunität) - Wiederherstellung - etc.

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 8 Wer ist der Akteur? Grundsätze aus Ingenieursicht –Jeder sollte für sein Handeln verantwortlich sein –Daraus ergibt sich ein System aus der Summe der Teile –Das System ist mehr als die Summe aller Teile! - Schnittsytellen - Vollumfassendes Testen und Prüfen komplexer schlecht strukturierter Systeme nicht möglich - Integration und Kombinationen von Dienstleistungen: HW->OS->Communication->Middleware->Applikationen im verteilten Netzwerk - Personen, die das System bedienen - Organisationsformen –Vertrauen vs. Verantwortung, Enabling vs.Kontolle Schluss: Akteuransatz versagt!

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 9 Verantwortung und Komplexität Komplexität: - Sicherheit in komplex strukturierten Systemen (technisch, organisatorisch, personell, örtlich) kann nicht vollumfassend geregelt werden. - Verschiedene Ansätze: - Abstreiten des Themas (aus Investionsgründen) - Best Pratice -> COP -> ISO Techniker / Organisatoren / Chefs / Prozessowner / Sicherheitsvernatwortliche / Revisoren / Controller Schluss: Ab einer bestimmten Komplexität kann es nur individuelle und spezifische Lösungen geben! Analogien und Beispiele sind hilfreich! Felxibilität für die Erneuerung ist gefragt.

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 10 Verschiedene Lösungsansätze für IT-Security I 1. IT-Security kann mit Technik gelöst werden. (zu beginn der 90-er Jahre falliert) 2. Lösung mit einem Sicherheitsbeauftragten (organisatorische Lösung, ist ok, löst aber das Problem nicht ganz vollständig, Kompetenz, Ressourcen und Weisungsproblem in der Ausführung) 3. Sicherheit ist Chefsache! (stimmt, löst aber das Problem auch nicht vollständig. Besser als 2., weil Geld und Verantwortung klar sind) 4. Businessprozesse müssen gesichert werden. (Guter Ansatz für eine ädequate Sicherheit. Problem: die Verknüpfung und Abhängigkeiten zwischen Prozessen kombiniert mit einer Sicherheitsarchitektur

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 11 Verschiedene Lösungsansätze für IT-Security II Business- prozess- modell:

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 12 Verschiedene Lösungsansätze für IT-Security III Businessprozessmodell: - Erfordert sehr viele Abmachungen (Verträge) (Jeweils zwischen jeder zuständigen Stelle) - Sehr geeignet für existentielle kritische Infrastrukturen - Kann mit einer Gesamtsicherheitsarchitektur teilweise gelöst weden - Prozessverantwortliche brauchen Prozesskenntnisse (Muss Risiken kennen (vom Fach sein), allgemeiner Manager genügt nicht! Unternehmergeist)

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 13 Delegieren von Sicherheitsaufgaben Kann die Produktion von Sicherheit ausgelagert werden? Beispiele: - Feuerwehr, Polizei, Armee, Securitas - Telefon, Strom, Strassenverkehr Trends für KMU: - Sicherheit in eingen Sparten ist zu komplex, um diese selbst herzustellen, Managed Securty Services - Sicherheit aus der Box (die Forschung strengt sich in bestimmten Bereichen für Vereinfachungen an! Heute gibt es externe Sicherheitslösungen für: - Firewall, Intrusion, Viren etc. - Zur Authentisierung (Zertifikate) - Zur Verfügbarkeit (Backuprechenzentren) - weitere Bereiche werden kommen Tagung vom 18. November 03

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 14 Schlussfolgerungen Riskasscessment in komplexen Systemen muss architekturell und prozessorientiert gelöst werden. Verschiedene Lösungsansätze für IT-Security sind ergänzend und aufbauend zueinander Zeittrends gewesen. Delegieren von Sicherheitsaufgaben wirdaus Kostengründen in verschiedenen Bereichen unumgänglich. Mein Wunsch: Klarheit auf dem Weg vom Riskassessment zum Haftungsassement. Dadurch Förderung der Sicherheit auf allen Ebenen in eine zweckorientierte, lösungsangepasste und bedarfsgerechte Sicherheit. Vermeiden von Konfliktfällen

Einführung Nachmittagsprogramm iur. Tagung FGSec Prof. Dr. B. HämmerliSeite 15 Schluss ? Wer frägt der lernt!