Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades. (c) SAMA PARTNERS Business Solutions GmbH
|
|
- Dirk Neumann
- vor 8 Jahren
- Abrufe
Transkript
1 Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades (c) SAMA PARTNERS Business Solutions GmbH
2 Agenda Vorstellung SAMA PARTNERS Vorstellung Teilnehmer Die Normenfamilie um ISO Ablauf vom Scoping bis zur Zertifizierung Beispiel einer GAP-Analyse mit dem VDA-ISA Fragebogen SAMA PARTNERS Business Solutions GmbH 2
3 Vorstellung SAMA PARTNERS SAMA PARTNERS Business Solutions GmbH 3
4 Vorstellung SAMA PARTNERS SAMA PARTNERS ist ein unabhängiges Management- und IT- Beratungsunternehmen Wir verstehen uns als Bindeglied zwischen klassischer (Office-) IT und industrieller IT Seit der Gründung im Jahr 2010 verzeichnen wir ein kontinuierliches Wachstum Unser Expertenteam verfügt über hohe Qualifikationen und langjährige Praxiserfahrung in verschiedenen Branchen Unsere Dienstleistungen decken folgende Bereiche ab: Professionelle Dienstleistungen, Consulting mit Schwerpunkt I3 (Information-/ IT-/Industry-) Security Produkt-Dienstleistungen (Einführung von Standard-Lösungen) Operative Dienstleistungen (Überprüfung von Sicherheitsarchitekturen und industrieller Kontrollsysteme, Schwachstellenanalyse und Penetrations-Tests, Schulungen und Coachings) SAMA PARTNERS Business Solutions GmbH 4
5 Unser Leistungsportfolio SAMA PARTNERS Klassische IT/Industrielle IT Enterprise Architektur IT-Management SW-Architektur & -Entwicklung Qualitätsmanagement I3 (Information-/IT-/Industry-) Security IT-/Informationssicherheit nach ISO/IEC Sicherheit industrieller Kontrollsysteme ICS/SCADA-Sicherheit Sicherheit von Industrie 4.0 Konzeption und Optimierung von Sicherheitsarchitekturen Schwachstellenanalyse/Penetrations-Tests Schulungen und Coaching SAMA PARTNERS Business Solutions GmbH 5
6 I-3 Security Beratung inklusive Umsetzung Domains Governance & Management ICS/SCADA Architektur SW-Entwicklung Technische Audits Services ISMS & Prozesse BCM Compliance (z. B. GMP) Audits SCADA Security Assessments Security Architecture Security Policy und Audit Information & Data Sec. Architecture Security Domains Transformation & Service Architecture Architecture Review Secure SDLC Secure Service Code Review Vulnerability Scans Penetration Testing Survivability Testing Trainings TÜV: ISO27001 Foundation ISO27001 Officer Eigene Schulung: SCADA Security Architecture OpenGroup Schulung (in Kürze): Open CA Open CITS Open FAIR EC Council Schulung CEH Mitarbeiterschulungen und Personenzertifizierungen SAMA PARTNERS Business Solutions GmbH 6
7 Vorstellung Teilnehmer SAMA PARTNERS Business Solutions GmbH 7
8 Arndt Schürg ICS/SCADA Arndt Schürg Senior Security Consultant Architektur Mail: Schwerpunkte: IT-/Informationssicherheit IT-Audit Projektmanagement SW-Entwicklung Technische Audits SAMA PARTNERS Business Solutions GmbH 8
9 Vorstellung Teilnehmer und wer sind Sie? SAMA PARTNERS Business Solutions GmbH 9
10 Die Normenfamilie um ISO SAMA PARTNERS Business Solutions GmbH 10
11 Branchenspezifisch Empfehlungen Anforderungen Begriffe Die Familie der Standards ISO/IEC Requirements ISO/IEC Code of Practice ISO/IEC Leitfaden zur Implementierung eines ISMS ISO/IEC Gesundheitswesen ISO/IEC Überblick und Vokabular ISO/IEC Messungen ISO/IEC Energieversorger ISO/IEC Anforderung an Zertifizierer ISO/IEC Leitfaden zur Durchführung von ISMS-Audits ISO/IEC Risikomanagement ISO/IEC Richtlinien für Informationssicherheit der Telekommunikation weitere ISO/IEC 27xxx Normativ Normativ Informativ Informativ SAMA PARTNERS Business Solutions GmbH 11
12 Grundlagen der Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmensinformationen Ist auf Geschäftsprozesse fokussiert Ist nicht nur auf die IT bezogen SAMA PARTNERS Business Solutions GmbH 12
13 Grundlagen der Informationssicherheit Bezieht sich gleichermaßen auf: Personen, Unternehmen, Systeme und Prozesse. Wird erzielt durch: Vertraulichkeit, Verfügbarkeit, Integrität, Verbindlichkeit, Nachweisbarkeit und Authentizität. Soll den Verlust, die Manipulation, den unberechtigten Zugriff und die Verfälschung von Informationswerten verhindern. Wird erreicht durch: konzeptionelle, organisatorische und operative/technische Maßnahmen. SAMA PARTNERS Business Solutions GmbH 13
14 Maßnahmen aus Maßnahmenkatalogen Maßnahmenziele aus Katalog Die ISO/IEC Anhang A listet einige Maßnahmenziele und Maßnahmen auf Ausschlüsse von Maßnahmen (Controls) (ISO/IEC 27001, Anhang A) grundsätzlich möglich, aber: Jeder Ausschluss einer Maßnahme (Control) muss begründet werden! Die ISO macht Vorschläge zur Umsetzung der Anforderungen aus ISO/IEC Anhang A nach Best Practice Weitere Kataloge und Vorgaben BSI IT-Grundschutz Cobit HIPAA SAMA PARTNERS Business Solutions GmbH 14
15 Maßnahmenziele und Maßnahmen (Annex A) A.5 Sicherheitsleitlinie 1 2 A.6 Organisation der Informationssicherheit 2 7 A.7 Sicherheit des Personalwesens 3 6 A.8 Management von Werten (assets) 3 10 A.9 Zugriffskontrolle 4 14 A.10 Kryptographie 1 2 A.11 Schutz vor physischem Zugang und Umwelteinflüssen 2 15 A.12 Betriebssicherheit 7 14 A.13 Sicherheit in der Kommunikation 2 7 A.14 Anschaffung, Entwicklung und Instandhaltung von Systemen 3 13 A.15 Lieferantenbeziehungen 2 5 A.16 Management von Informationssicherheitsvorfällen 1 7 A.17 Business Continuity Management 2 4 Legende Maßnahmenkategorien Anzahl der Maßnahmenziele Anzahl der Maßnahmen A.18 Richtlinienkonformität (Compliance) 2 8 SAMA PARTNERS Business Solutions GmbH 15
16 Ablauf vom Scoping bis zur Zertifizierung SAMA PARTNERS Business Solutions GmbH 16
17 Phasen ISO Zertifizierung Phase 1 Phase 2 Phase 3 Scope- Festlegung Gap-Analyse Maßnahmen- Plan Maßnahmen- Umsetzung Statement of Applicability (SOA) Internes Audit Zertifizierung SAMA PARTNERS Business Solutions GmbH 17
18 Scope festlegen Identifizierung der Kern- und Supportprozesse zur Erfüllung der Unternehmensziele Abgrenzung der mit in die Betrachtung einbezogenen Unternehmensbereiche, wie Abteilungen, Abteilungen usw. Identifikation der betroffenen Werte, Assets und Informationen Ergebnis: Einschätzung des vorläufigen Scopes für die GAP-Analyse SAMA PARTNERS Business Solutions GmbH 18
19 GAP-Analyse Identifizierung der benötigten Schritte zur Erreichung der Zertifizierungsreife Maßnahmenkataloge (IT-Grundschutz, ISO27001,ISO27799) Andere Fragenkataloge (z.b. VDA-ISA) Überprüfung des zuvor identifizierten Scopes, ggf. Anpassung Abnahme und Bestätigung durch die Geschäftsführung Ergebnis: Eine durch die Geschäftsführung bestätigte Liste der offenen Punkte mit Beauftragung der Umsetzung Der durch die Geschäftsführung bestätigte Scope für die Zertifizierung SAMA PARTNERS Business Solutions GmbH 19
20 Maßnahmenplan Ableitung und Spezifizierung der Maßnahmen aus der GAP-Analyse Identifikation von Abhängigkeiten zwischen den Maßnahmen untereinander und nach Außen Erstellung eines Zeitplans Ergebnis: Projektplan SAMA PARTNERS Business Solutions GmbH 20
21 Umsetzung der Maßnahmen Umsetzung der Maßnahmen als Teilprojekte in einem Programm ggf. Anpassung der Maßnahmen durch neue Erkenntnisse (Change-Prozess!) SAMA PARTNERS Business Solutions GmbH 21
22 Statement of Applicability (SoA) Betrifft vor allem Zertifizierung nach ISO 27001: Schriftliche Dokumentation, welche Controls aus dem Anhang A der Norm umgesetzt bzw. nicht umgesetzt wurden Begründung der Nichtumsetzung Ergebnis: Durch die Geschäftsführung bestätigtes SoA SoA SAMA PARTNERS Business Solutions GmbH 22
23 Internes Audit Überprüfung der Maßnahmen durch interne Fachleute Durchführung von Nacharbeiten (Dokumentation usw.) SAMA PARTNERS Business Solutions GmbH 23
24 Zertifizierungsaudit Überprüfung der Maßnahmen durch externe Auditoren Dokumentenanalyse Zwischenbericht Vor-Ort Audit Abschluss mit Empfehlung SAMA PARTNERS Business Solutions GmbH 24
25 Beispiel einer GAP-Analyse mit dem VDA-ISA Fragebogen SAMA PARTNERS Business Solutions GmbH 25
26 VDA-ISA-Fragebogen Werkzeug des VDA zur Umsetzung der Anforderungen aus ISO und ISO Identifizierung von Umsetzungslücken Anforderungsdefinition zum Schließen der Lücken Strukturierung der Anforderungen nach Themengebieten Liefert eine Kennzahl zur Identifikation des aktuellen Reifegrades (Steuerung und Reporting) Frei im Internet erhältlich (Creative Commons) Excel: Verinice: SAMA PARTNERS Business Solutions GmbH 26
27 Hinweise zum Umgang mit dem VDA-ISA Fragebogen Der Fragebogen gliedert sich in einzelne Bereiche mit unterschiedliche Themen z. B.: General Aspects Human Resource Security Operational Security Supplier Relationships Jede Frage kann mit einem Reifegrad von 0-5 oder mit n/a (nicht anwendbar) bewertet werden Reifegrade: RG0: Der Prozess existiert nicht. Es werden keine Maßnahmen betreffend der Fragestellung umgesetzt. RG1: Der Prozess wird umgesetzt. Eine Prozessdokumentation ist nicht vorhanden oder unvollständig. RG2: Der Prozess wird umgesetzt. Eine Prozessdokumentation ist vorhanden. Belegdokumente (Results) werden erstellt. RG3: Der Prozess ist unternehmensweit über Schnittstellen integriert. Rollen zur Prozessdurchführung sind definiert und mit ausreichend Ressourcen besetzt. RG4: Der Prozess ist durch KPI bewertbar, wird aber noch nicht durchgängig zur Verbesserung angewendet. RG5: Der Prozess wird durch Kennzahlen gesteuert und unterliegt einem laufenden Verbesserungsprozess. Für die Zertifizierungsreife müssen u.a. alle betroffenen Controls mindestens einen RG 3 haben. Ein Durchschnitt des RG>3 über alle Fragen ist nicht ausreichend. SAMA PARTNERS Business Solutions GmbH 27
28 Der VDA-ISA Fragebogen hilft dem Projektmanagement Der Reifegrad kann als Steuerungs- und Reportinginstrument über alle Managementebenen hinweg angewendet werden Die Anforderungen für jede Maßnahme (Frage) können durch den Reifegrad identifiziert werden Der Reifegrad liefert erste Anhaltspunkte für die Aufwandschätzung RG 0 1: organisatorische Anpassungen des Unternehmens notwendig = Hoher Projektaufwand, da Organisationsprojekt RG 1 2: Dokumentationsaufwand notwendig = mittlerer bis geringer Projektaufwand für Dokumentationsprojekte RG 2 3: Übernahme und Betrieb der Controls in der Linie = Linienaufwand RG 3: Etablierter Prozess (Zertifizierungsreife?) RG 4+5: Optimierte Prozesse = Steuerung durch Prozessmanagement mit Kennzahlen und KVP SAMA PARTNERS Business Solutions GmbH 28
29 VDA ISA Beispiel SAMA PARTNERS Business Solutions GmbH 29
30 Vielen Dank Fragen? SAMA PARTNERS Business Solutions GmbH 30
Einführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrTÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit
ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
Mehr21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence
21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrSAP/IS-U Einführung. e.on Mitte AG. Stand 10.02.2009, Version 1.0
SAP/IS-U Einführung e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Ziel des Projekts war die Analyse und Dokumentation der SAP/IS-U relevanten Geschäftsprozesse in den einzelnen Fachabteilungen
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrNutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008
Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.
MehrPrüfkatalog nach ISO/IEC 27001
Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrStrategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrProjektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrDie DQS Benchmarking Initiative
Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
Mehryour IT in line with your Business Geschäftsprozessmanagement (GPM)
your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrEnergieaudit und Energiemanagement für Nicht-KMU
Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrRisiko- und Compliancemanagement mit
Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
MehrSTECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR
C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug
MehrScheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014
Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehr2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007
Zeitraum Kunde Finanzdienstleister, 350 User, Wien 2010 Retail, 1200 User, OÖ 2009 Finanzdienstleister, 350 User, Wien seit 2008 Öffentlicher Bereich (Ministerium) 600 User, Wien Aufgabenstellung IT Infrastruktur
MehrNeue Ideen für die Fonds- und Asset Management Industrie
Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrEinführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit
Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung
MehrTendenzen. für einen gesicherten Anlagenbetrieb. Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer
Tendenzen für einen gesicherten Anlagenbetrieb Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer Wissensverlust Sägezahn-Modell Erarbeitetes Wissen vs. Verfügbares Wissen MEHR WENIG Idee
MehrBeratung, Projektmanagement und Coaching
new solutions GmbH IT Consulting 2 IT Consulting Software Development IT Training Software Products Beratung, Projektmanagement und Coaching new solutions business software 3 --- Die Experten der new solutions
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrUnterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt
Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt Oranienburgerstr. 13-14 10178 Berlin Tel. 030 24 636 362 E-Mail: p.qualitaet@paritaet.org
MehrDS DATA SYSTEMS GmbH
DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in
MehrTÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de
Normen und Standards TÜV SÜD Informatik und Consulting Services GmbH Bereich Consulting Marcus Giese und Alfons Huber itsm@tuev-sued.de (...ITSM 3 Assessment, ITIL-, ISO 20000-Know How, Trainer für itsmf
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrREKOLE Zertifizierung
HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrMitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen
Mitarbeiter, Kunden und Partner im Fokus der Qualitätssicherung logistischer Kooperationen - Erfahrungen, Probleme und Lösungsansätze - EQUAL-Teilprojekt: Durchführung: Ansprechpartner: Integriertes Management
Mehr