Rettungsring oder gefährlicher Ballast? Informationssicherheit-Leitfäden für KKU

C120 - Rainbow Warrior
Frank Fukala
Schon lange sind die Zeiten vorbei, als Kleinst- und Kleinunternehmen (KKU) nur in bekannten Gewässern und immer in Sichtweite der Küste segelten. Doch sind sie für die Reise auf den digitalen Ozeanen und die hier lauernden Gefahren wie alles verschlingende Datenstrudel und bösartige Seeräuber vorbereitet? So wurden Sammlungen von Anweisungen erstellt, welche, wenn richtig und vollständig befolgt, unser KKU vor dem Schiffbruch bewahren sollen. Aber ist das nun der ersehnte Rettungsring oder vielleicht nur gefährlicher Ballast?
Ziel des Vortrages ist es, auf Grundlage der Inhalte verschiedener Leitfäden (u.a. der DIN SPEC 27076 und der ISA+ Informations-Sicherheits-Analyse) die Fragen zu diskutieren, ob KKU damit angemessen und wirksam unterstützt werden, ob inhaltliche Lücken existieren und der aus Sicht des Vortragenden erforderliche Anspruch "compliant and secure" erreicht werden kann.

Additional information

Type Talk
Language German

More sessions

10/3/24
Unicorn
C205 - Ocean Starr
Es geht los !
10/3/24
Habrok
C205 - Ocean Starr
Nach einer Vorstellung des AIS (Automated Identification System), mit dem fast alle Schiffe Position, Fahrt usw. mitteilen müssen, gehe ich noch detaillierter auf verschiedene Punkte des verwendeten AIS-Protokolls ein.
10/3/24
Pfeyffer
C205 - Ocean Starr
Basic knots and how to tie them.
10/3/24
margau
C120 - Rainbow Warrior
Früher war es nur ein kleines Debian! Dann war es kaputt. Oder wollte Updates. Oder reboots. Oder Backups. Oder Redundanz. Menschen haben das tatsächlich genutzt! Mit 18 habe ich vor der Schule noch schnell Mailserver geflickt. Irgendwann wollte ich dann noch ruhiger Schlafen, und habe ein Monitoring dazu gebaut. Ein Erfahrungsbericht über ca. 10 Jahre Infrastrukturbetrieb. Am Ende kennt ihr mein Setup einer "wartungsarmen" persönlichen Infrastruktur, und auch alles, was ich nicht nochmal so ...
10/3/24
w4tsn
C120 - Rainbow Warrior
Das schwarze, koffein-haltige Gold aus Bohnen gewonnen hat mehr komplexität in seiner Zubereitung als den meisten bewusst ist. Wie geht man vor, beim hacken seines Kaffees, um ein dem eigenen Geschmack passendes Heißgetränk aus den Bohnen zu extrahieren?
10/3/24
mart-w
C205 - Ocean Starr
Wir haben ihn alle: Den unordentlichen Stapel geöffneter Briefe, Faxe und Flaschenpostsendungen irgendwo in einer Ecke, den man einmal im Jahr durchwühlt, um seine Steuererklärung zu machen. Fortgeschrittene haben Aktenordner, aber auch in denen findet man Dinge schwer wieder. Und dann gibt es da auch noch diese neuartigen digitalen Dokumente, die es einem regelmäßig ins Postfach spült. Was macht man eigentlich damit? Fear not! Elektronische Dokumentenmanagementsysteme gibt es inzwischen ...
10/3/24
Jürgen Pabel
C120 - Rainbow Warrior
In vielen (größeren) Organisationen ist ein ISMS (**I**nformations**s**icherheits**m**anagement**s**ystem) vorhanden: Was ist das? Was soll das? Was kann das? Was nicht? Und: Kann man das hacken?