Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Größe: px
Ab Seite anzeigen:

Download "Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln"

Transkript

1 Multiscope ISMS ISO für Konzerne Thomas Grote, , Köln

2 Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen. Dabei wird die gesamte Kette, von der strategischen Planung, über das Risikomanagement und die Bemessung von Informationssicherheit bis hin zur Auswahl geeigneter Schutzmaßnahmen betrachtet. Einen besonderen Fokus legen wir auf die Orientierung an international akzeptierten Standards und Methoden und folgen so den Best-Practice-Ansätzen Einführung in Notfallmanagement 2

3 Unser Portfolio Strategy, Governance, Risk & Compliance Business Continuity Management Consulting Externes Fachpersonal Information Security & Data Privacy Cyber Security Cloud Security Einführung in Notfallmanagement 3

4 Mitwirkung in der Standardisierung Seit über 15 Jahren wirken wir aktiv als ISO-Editoren an der Gestaltung folgender internationaler Standards für Informationssicherheit (ISO-Normen) mit: ISO/IEC :1999 Information Technology Security Techniques Cryptographic Techniques Based on Elliptic Curves Part 1: General ISO/IEC 27002:2005 Information Technology Security Techniques Code of Practice for Information Security Management ISO/IEC 27000:2009 Information Technology Security Techniques Information Security Management Systems Overview and Vocabulary ISO/IEC 27003:2010 Information Technology Security Techniques Information Security Management System Implementation Guidance ISO/IEC 27002:2013 Information Technology Security Techniques Code of Practice for Information Security Controls ISO/IEC Information Technology Security Techniques Information Security Professionals Einführung in Notfallmanagement 4

5 Tätigkeiten als Lehrkräfte & Gutachter Einführung in Notfallmanagement 5

6 Agenda 1. ISO eine kurze Auffrischung 2. Klassische ISMS Ansätze 3. Multiscope ISMS Ansatz Multiscope ISMS - ISO für Konzerne 6

7 ISO eine kurze Auffrischung Schutz der Unternehmensinformationen Informations Sicherheits Management System (ISMS) Etablierter kontinuierlicher Prozess Klar definierter Satz von Regeln und Rollen Risikobasierter Ansatz Klar definierter Scope Multiscope ISMS - ISO für Konzerne 7

8 1. klassischer Ansatz Ein Unternehmen / Konzern Ein ISMS Ein Scope Multiscope ISMS - ISO für Konzerne 8

9 1. klassischer Ansatz Globaler Scope Energy Power Gas Water Multiscope ISMS - ISO für Konzerne 9

10 1. klassischer Ansatz Vorteile homogenes ISMS gute Einfluss- und Einblickmöglichkeiten für globales Management Ein Zertifikat Nachteile Hoher Aufwand für das ISMS Akzeptanz schwer zu schaffen Die Regeln gelten, egal ob passend oder nicht Multiscope ISMS - ISO für Konzerne 10

11 2. Klassischer Ansatz Mehrere Unternehmen Mehrere ISMS Mehrere Scopes Multiscope ISMS - ISO für Konzerne 11

12 2. klassischer Ansatz Energy Power Gas Water Scope 1 Scope 2 Scope Multiscope ISMS - ISO für Konzerne 12

13 2. klassischer Ansatz Vorteile Auf Bedürfnisse zugeschnitten Nachteile Mehrere Sätze von Regeln Holding hat nur bedingt Einfluss- bzw. Einblickmöglichkeiten (heterogenes ISMS) Mehrere einzelne Zertifikate Jeder macht was er will! Multiscope ISMS - ISO für Konzerne 13

14 Multiscope Ansatz Ein Konzern Ein globaler Scope mit Subscopes Ein ISMS Multiscope ISMS - ISO für Konzerne 14

15 Multiscope Ansatz Globaler Scope Energy Power Gas Water Subscope 1 Subscope 2 Subscope Multiscope ISMS - ISO für Konzerne 15

16 Multiscope Ansatz Vorteile Homogenes ISMS ISMS auf Bedürfnisse zugeschnitten Nachteile Geringfügig erweiterte bzw. ergänzende Prozesse notwendig (zb. Reporting, Kooperation, Scope-Management) Ein Zertifikat Multiscope ISMS - ISO für Konzerne 16

17 Resümee Multiscope ISMS vereint die Vorteile der klassischen Ansätze und minimiert die Nachteile Multiscope ISMS - ISO für Konzerne 17

18 Kontakt Thomas Grote Senior Security Consultant Telefon: Mobil: xiv-consult GmbH Wintermühlenhof Königswinter Multiscope ISMS - ISO für Konzerne 18

19 Haben wir Ihr Interesse geweckt? Kontaktieren Sie uns: xiv-consult GmbH Wintermühlenhof Königswinter Web: office@xiv-consult.de Telefon: Telefax: Einführung in Notfallmanagement 19

Notfall- und Krisenmanagement in Unternehmen

Notfall- und Krisenmanagement in Unternehmen Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Neues aus der Standardisierung:! ISO/IEC & 27002:2013. Dr.-Ing. Oliver Weissmann

Neues aus der Standardisierung:! ISO/IEC & 27002:2013. Dr.-Ing. Oliver Weissmann Neues aus der Standardisierung:! ISO/IEC 27001 & 27002:2013 Dr.-Ing. Oliver Weissmann Co-Editor der ISO/IEC 27002:2013 ZertiFA 2014, Berlin, 0 xiv-consult GmbH Security Softskills Social Engineering Legal

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung

Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung 2017-05-31 Vortrag bei der Compliance Solutions Conference 2017 in Köln Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was

Mehr

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen

Mehr

DQS. The Audit Company.

DQS. The Audit Company. DQS. The Audit Company. Leistungsspektrum Magdeburg, 24.10.2017 Aktuelles zu den Normrevisionen 5 Die innere Logik Qualitätsmanagementgrundsätze der ISO 9001:2015 und der ISO 14001:2015 Ausgangspunkt:

Mehr

Security as a Secure Service Euralarm perspektive

Security as a Secure Service Euralarm perspektive Security as a Secure Service Euralarm perspektive Lance Rütimann Jon Könz Patronat Vertreter Vernetzung und Mobilität in der Security 20.12.17 1 Agenda Security as a Secure Service Euralarm perspektive

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Datenschutzmanagementsysteme und GDPR

Datenschutzmanagementsysteme und GDPR Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2017 Gegründet 2005 in Nürnberg Spezialisiert auf Auditierung, Training

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!

T-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht! T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten

Mehr

Ronny Kirsch Interim Security Officer

Ronny Kirsch Interim Security Officer Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!

Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.

CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung

Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung CIS Certification & Information Security Services GmbH 14. Information-Security-Symposium, WIEN 2018 2000 Gründungsjahr der

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann

verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes

Mehr

Datenschutzmanagementsysteme und GDPR

Datenschutzmanagementsysteme und GDPR Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2018 Internal use only v1.0 Vorstellung qskills Gegründet:

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN

LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN AGENDA THEMENÜBERSICHT 01 DAS IST DIE SWISS INFOSEC AG Zahlen und Werte

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Sicheres und komfortables Arbeiten in der Cloud

Sicheres und komfortables Arbeiten in der Cloud STRATEGY CONSULTING IMPLEMENTATION MANAGED SERVICES PROCESSES QUALITY GOVERNANCE, RISK & COMPLIANCE LIFE SCIENCES Sicheres und komfortables Arbeiten in der Cloud Deutsch-Französischer Tag der IT-Sicherheit

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

WELCHE ROLLE SPIELT DIE ISO/IEC 80001

WELCHE ROLLE SPIELT DIE ISO/IEC 80001 WELCHE ROLLE SPIELT DIE ISO/IEC 80001 IM GESUNDHEITS- UND SOZIALWESEN? Ing. Mag. Wolfgang Schmidhuber calpana business consulting gmbh Relevanz der ISO/IEC 80001 durch das MPG Als ÖNORM EN 80001 ist die

Mehr

31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen

31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen 31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS

Mehr

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin

SerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Mobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung

Mobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung 155000 Ausgabe / Edition: 2016-08 ICS Code: 03.100 03.220 13.020 Mobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung Système de gestion de la mobilité - Exigences et lignes directrices

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Zertifizierung von Cloud Information Security?

Zertifizierung von Cloud Information Security? Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was geht nicht. CEBIT 2017 RUCON Gruppe Die RUCON Gruppe Unsere Schwerpunkte: Informationssicherheitsmanagement

Mehr

Compliance-Standard ist notwendig für alle Unternehmen

Compliance-Standard ist notwendig für alle Unternehmen https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard

Mehr

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

BSI IT-Grundschutz in der Praxis

BSI IT-Grundschutz in der Praxis BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen

Mehr

Mit meinem frühen Eintritt in die IT-Branche. konnte ich mein Hobby bereits in jungen Jahren zum Beruf machen. Das Unternehmertum

Mit meinem frühen Eintritt in die IT-Branche. konnte ich mein Hobby bereits in jungen Jahren zum Beruf machen. Das Unternehmertum nice to meet you. vorwort Mit meinem frühen Eintritt in die IT-Branche In einer sich stetig weiterentwickelnden Welt, in der Datenmengen ins unermessliche steigen und On-Premises Infrastrukturen immer

Mehr

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum: Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Das Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015

Das Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015 Das Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015 Agenda Ausgangssituation Traditionelles Personalmanagement Neue Herausforderungen Schwerpunkte der Personalarbeit

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

HR-Trends, ihre Umsetzung mit der Oracle HCM Cloud und Taleo. Ronny Rother, PROMATIS software GmbH Berlin, 21. Oktober 2014

HR-Trends, ihre Umsetzung mit der Oracle HCM Cloud und Taleo. Ronny Rother, PROMATIS software GmbH Berlin, 21. Oktober 2014 HR-Trends, ihre Umsetzung mit der Oracle HCM Cloud und Taleo Ronny Rother, PROMATIS software GmbH Berlin, Agenda Die HR-Rolle im Wandel Trends Prozesse IT-Lösungen HR-Trends Systemverändernd und Flankierend

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Agenda INTELLIGENT. EINFACH. PREMIUM.

Agenda INTELLIGENT. EINFACH. PREMIUM. Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

CONSULTING IM KOMPLEXEN LÖSUNGSUMFELD

CONSULTING IM KOMPLEXEN LÖSUNGSUMFELD CONSULTING IM KOMPLEXEN LÖSUNGSUMFELD WIR SIND BUSINESS CONSULTANTS, ausgehend von den Geschäftszielen unserer Kunden entwickeln und implementieren wir neue Strategien. Optimieren bestehende Organisationsmodelle

Mehr

Company Presentation

Company Presentation Glenfis AG Company Presentation IT Service Management Vom Kennen. Zum Können. Zum Tun. Mit Glenfis vom Kennen, zum Können, zum Tun. Als unabhängiger Berater und akkreditiertes Schulungsunternehmen sind

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

WIR SUCHEN KLUGE KÖPFE!

WIR SUCHEN KLUGE KÖPFE! WIR SUCHEN KLUGE KÖPFE! BE SMART. COMMA IT-CONSULTING Smartes IT-Consulting für die Zukunft Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data und viele Schlagworte mehr,

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Der kostengünstige Einstieg in das Information Security und IT-Risk Management nach ISO/IEC und über 10 Jahre die Standard IMS-Software

Der kostengünstige Einstieg in das Information Security und IT-Risk Management nach ISO/IEC und über 10 Jahre die Standard IMS-Software QSEC EASY EXPRESS Der kostengünstige Einstieg in das Information Security und IT-Risk Management nach ISO/IEC 27001 und 27005 webbasiert über 10 Jahre die Standard IMS-Software sofort einsatzbereit 3 Super-

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft

Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft Sofia, Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft siemens.com Das Siemens Compliance System Das Unternehmen Seite 2 Weltweite Präsenz Nahe beim Kunden und das überall auf

Mehr

Explore. Share. Innovate.

Explore. Share. Innovate. Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR

CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017 Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden

Mehr

Praxisnetzwerk Global Mobility Südwest

Praxisnetzwerk Global Mobility Südwest Praxisnetzwerk Global Mobility Südwest Ergebnisprotokoll vom 13. September 2017, Stuttgart 27. September 2017 Iris Degenhardt 1 Übersicht 1 Zukunft Mobilitätsmanagement Sind Sie bereit? 2 Quo Vadis Global

Mehr

Voll auf Fahrt Das IFRS Konzernreporting. beim DB Konzern. Khai Tran Stampa & Co. Deutschland GmbH

Voll auf Fahrt Das IFRS Konzernreporting. beim DB Konzern. Khai Tran Stampa & Co. Deutschland GmbH Voll auf Fahrt Das IFRS Konzernreporting beim DB Konzern Khai Tran Stampa & Co. Deutschland GmbH Agenda 1. Vorstellung Stampa & Partners 2. Überblick Deutsche Bahn 3. Stampa & Partners Starter Kit 4. Projekt

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Blog: Newsletter: Jens Eichler

Blog:   Newsletter:   Jens Eichler Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr