Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
|
|
- Martha Acker
- vor 5 Jahren
- Abrufe
Transkript
1 Multiscope ISMS ISO für Konzerne Thomas Grote, , Köln
2 Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen. Dabei wird die gesamte Kette, von der strategischen Planung, über das Risikomanagement und die Bemessung von Informationssicherheit bis hin zur Auswahl geeigneter Schutzmaßnahmen betrachtet. Einen besonderen Fokus legen wir auf die Orientierung an international akzeptierten Standards und Methoden und folgen so den Best-Practice-Ansätzen Einführung in Notfallmanagement 2
3 Unser Portfolio Strategy, Governance, Risk & Compliance Business Continuity Management Consulting Externes Fachpersonal Information Security & Data Privacy Cyber Security Cloud Security Einführung in Notfallmanagement 3
4 Mitwirkung in der Standardisierung Seit über 15 Jahren wirken wir aktiv als ISO-Editoren an der Gestaltung folgender internationaler Standards für Informationssicherheit (ISO-Normen) mit: ISO/IEC :1999 Information Technology Security Techniques Cryptographic Techniques Based on Elliptic Curves Part 1: General ISO/IEC 27002:2005 Information Technology Security Techniques Code of Practice for Information Security Management ISO/IEC 27000:2009 Information Technology Security Techniques Information Security Management Systems Overview and Vocabulary ISO/IEC 27003:2010 Information Technology Security Techniques Information Security Management System Implementation Guidance ISO/IEC 27002:2013 Information Technology Security Techniques Code of Practice for Information Security Controls ISO/IEC Information Technology Security Techniques Information Security Professionals Einführung in Notfallmanagement 4
5 Tätigkeiten als Lehrkräfte & Gutachter Einführung in Notfallmanagement 5
6 Agenda 1. ISO eine kurze Auffrischung 2. Klassische ISMS Ansätze 3. Multiscope ISMS Ansatz Multiscope ISMS - ISO für Konzerne 6
7 ISO eine kurze Auffrischung Schutz der Unternehmensinformationen Informations Sicherheits Management System (ISMS) Etablierter kontinuierlicher Prozess Klar definierter Satz von Regeln und Rollen Risikobasierter Ansatz Klar definierter Scope Multiscope ISMS - ISO für Konzerne 7
8 1. klassischer Ansatz Ein Unternehmen / Konzern Ein ISMS Ein Scope Multiscope ISMS - ISO für Konzerne 8
9 1. klassischer Ansatz Globaler Scope Energy Power Gas Water Multiscope ISMS - ISO für Konzerne 9
10 1. klassischer Ansatz Vorteile homogenes ISMS gute Einfluss- und Einblickmöglichkeiten für globales Management Ein Zertifikat Nachteile Hoher Aufwand für das ISMS Akzeptanz schwer zu schaffen Die Regeln gelten, egal ob passend oder nicht Multiscope ISMS - ISO für Konzerne 10
11 2. Klassischer Ansatz Mehrere Unternehmen Mehrere ISMS Mehrere Scopes Multiscope ISMS - ISO für Konzerne 11
12 2. klassischer Ansatz Energy Power Gas Water Scope 1 Scope 2 Scope Multiscope ISMS - ISO für Konzerne 12
13 2. klassischer Ansatz Vorteile Auf Bedürfnisse zugeschnitten Nachteile Mehrere Sätze von Regeln Holding hat nur bedingt Einfluss- bzw. Einblickmöglichkeiten (heterogenes ISMS) Mehrere einzelne Zertifikate Jeder macht was er will! Multiscope ISMS - ISO für Konzerne 13
14 Multiscope Ansatz Ein Konzern Ein globaler Scope mit Subscopes Ein ISMS Multiscope ISMS - ISO für Konzerne 14
15 Multiscope Ansatz Globaler Scope Energy Power Gas Water Subscope 1 Subscope 2 Subscope Multiscope ISMS - ISO für Konzerne 15
16 Multiscope Ansatz Vorteile Homogenes ISMS ISMS auf Bedürfnisse zugeschnitten Nachteile Geringfügig erweiterte bzw. ergänzende Prozesse notwendig (zb. Reporting, Kooperation, Scope-Management) Ein Zertifikat Multiscope ISMS - ISO für Konzerne 16
17 Resümee Multiscope ISMS vereint die Vorteile der klassischen Ansätze und minimiert die Nachteile Multiscope ISMS - ISO für Konzerne 17
18 Kontakt Thomas Grote Senior Security Consultant Telefon: Mobil: xiv-consult GmbH Wintermühlenhof Königswinter Multiscope ISMS - ISO für Konzerne 18
19 Haben wir Ihr Interesse geweckt? Kontaktieren Sie uns: xiv-consult GmbH Wintermühlenhof Königswinter Web: office@xiv-consult.de Telefon: Telefax: Einführung in Notfallmanagement 19
Notfall- und Krisenmanagement in Unternehmen
Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrNeues aus der Standardisierung:! ISO/IEC & 27002:2013. Dr.-Ing. Oliver Weissmann
Neues aus der Standardisierung:! ISO/IEC 27001 & 27002:2013 Dr.-Ing. Oliver Weissmann Co-Editor der ISO/IEC 27002:2013 ZertiFA 2014, Berlin, 0 xiv-consult GmbH Security Softskills Social Engineering Legal
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrNeue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen
Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrPraktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung
Praktische Schwierigkeiten in der Umsetzung der Geschäftspartnerprüfung 2017-05-31 Vortrag bei der Compliance Solutions Conference 2017 in Köln Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrDie neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor
Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrZertifizierung von Cloud Information Security?
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrDQS. The Audit Company.
DQS. The Audit Company. Leistungsspektrum Magdeburg, 24.10.2017 Aktuelles zu den Normrevisionen 5 Die innere Logik Qualitätsmanagementgrundsätze der ISO 9001:2015 und der ISO 14001:2015 Ausgangspunkt:
MehrSecurity as a Secure Service Euralarm perspektive
Security as a Secure Service Euralarm perspektive Lance Rütimann Jon Könz Patronat Vertreter Vernetzung und Mobilität in der Security 20.12.17 1 Agenda Security as a Secure Service Euralarm perspektive
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrDatenschutzmanagementsysteme und GDPR
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2017 Gegründet 2005 in Nürnberg Spezialisiert auf Auditierung, Training
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrT-SYSTEMS MMS. OTRS Mandantenfähig das geht? Das Geht!
T-SYSTEMS MMS OTRS Mandantenfähig das geht? Das Geht! AGENDA Unternehmensvorstellung 2 AGENDA Unternehmensvorstellung Einsatz Mandanten OTRS im Unternehmen 3 AGENDA Unternehmensvorstellung Einsatz Mandanten
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrTÜV Rheinland. Ihr Partner für Informationssicherheit.
TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrCARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR.
CARMAO UNTERNEHMENSRESILIENZ. INFORMATIONSSICHERHEIT. MEHR. BUSINESS INFORMATION RISK INDEX Wie vertrauen Business Manager ihrer Informationssicherheit? Wer wir sind Etabliertes Beratungshaus mit den Schwerpunkten:
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrEröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung
Eröffnung: Überblick über CIS-Services weltweit Erich Scheiber Geschäftsführung CIS Certification & Information Security Services GmbH 14. Information-Security-Symposium, WIEN 2018 2000 Gründungsjahr der
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrDatenschutzmanagementsysteme und GDPR
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Datenschutzmanagementsysteme und GDPR It-sa 2018 Internal use only v1.0 Vorstellung qskills Gegründet:
MehrIntegrierte und digitale Managementsysteme
MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
MehrLEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN
LEISTUNGSPRÄSENTATION SWISS INFOSEC AG WIR HABEN DEN 360 BEST PRACTICE-SICHERHEITSBLICK FÜR MEHR SICHERHEIT IN IHREM UNTERNEHMEN AGENDA THEMENÜBERSICHT 01 DAS IST DIE SWISS INFOSEC AG Zahlen und Werte
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrSicheres und komfortables Arbeiten in der Cloud
STRATEGY CONSULTING IMPLEMENTATION MANAGED SERVICES PROCESSES QUALITY GOVERNANCE, RISK & COMPLIANCE LIFE SCIENCES Sicheres und komfortables Arbeiten in der Cloud Deutsch-Französischer Tag der IT-Sicherheit
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrWELCHE ROLLE SPIELT DIE ISO/IEC 80001
WELCHE ROLLE SPIELT DIE ISO/IEC 80001 IM GESUNDHEITS- UND SOZIALWESEN? Ing. Mag. Wolfgang Schmidhuber calpana business consulting gmbh Relevanz der ISO/IEC 80001 durch das MPG Als ÖNORM EN 80001 ist die
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
MehrSerNet. Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen. 22. März Tatjana Anisow. SerNet GmbH, Göttingen - Berlin
Governance-Mapping für den KRITIS- Sektor: Finanz- und Versicherungswesen 22. März 2018 Tatjana Anisow GmbH, Göttingen - Berlin Agenda GmbH KRITIS-Sektor: Finanz- und Versicherungswesen Governance-Mapping
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrMobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung
155000 Ausgabe / Edition: 2016-08 ICS Code: 03.100 03.220 13.020 Mobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung Système de gestion de la mobilité - Exigences et lignes directrices
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrZertifizierung von Cloud Information Security?
Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was geht nicht. CEBIT 2017 RUCON Gruppe Die RUCON Gruppe Unsere Schwerpunkte: Informationssicherheitsmanagement
MehrCompliance-Standard ist notwendig für alle Unternehmen
https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard
MehrInformations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches
Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrMit meinem frühen Eintritt in die IT-Branche. konnte ich mein Hobby bereits in jungen Jahren zum Beruf machen. Das Unternehmertum
nice to meet you. vorwort Mit meinem frühen Eintritt in die IT-Branche In einer sich stetig weiterentwickelnden Welt, in der Datenmengen ins unermessliche steigen und On-Premises Infrastrukturen immer
MehrSecurity Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:
Security Awareness Sensibilisierung von Mitarbeitern und Kunden Erstellt von: Andreas Reisser Datum: 20.03.2018 CC-de06-p0010-27 08/17 CC LR 2 KRONES Group Unser Kerngeschäft ist der Maschinen- und Anlagenbau
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrDas Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015
Das Ende der Personalabteilung?! Ronny Rother, PROMATIS software GmbH Darmstadt, 10. Juni 2015 Agenda Ausgangssituation Traditionelles Personalmanagement Neue Herausforderungen Schwerpunkte der Personalarbeit
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrHR-Trends, ihre Umsetzung mit der Oracle HCM Cloud und Taleo. Ronny Rother, PROMATIS software GmbH Berlin, 21. Oktober 2014
HR-Trends, ihre Umsetzung mit der Oracle HCM Cloud und Taleo Ronny Rother, PROMATIS software GmbH Berlin, Agenda Die HR-Rolle im Wandel Trends Prozesse IT-Lösungen HR-Trends Systemverändernd und Flankierend
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrAgenda INTELLIGENT. EINFACH. PREMIUM.
Agenda CARMAO, wer sind wir? Die Branche Wasser/Abwasser und KRITIS Projektarbeit Organisation Vorgehensweise Erfahrungen Der B3S WA Aufbau und Gliederung Grundlagen Durchführung/ Umsetzung im Betrieb
MehrTÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit
ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten
MehrCONSULTING IM KOMPLEXEN LÖSUNGSUMFELD
CONSULTING IM KOMPLEXEN LÖSUNGSUMFELD WIR SIND BUSINESS CONSULTANTS, ausgehend von den Geschäftszielen unserer Kunden entwickeln und implementieren wir neue Strategien. Optimieren bestehende Organisationsmodelle
MehrCompany Presentation
Glenfis AG Company Presentation IT Service Management Vom Kennen. Zum Können. Zum Tun. Mit Glenfis vom Kennen, zum Können, zum Tun. Als unabhängiger Berater und akkreditiertes Schulungsunternehmen sind
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
MehrWIR SUCHEN KLUGE KÖPFE!
WIR SUCHEN KLUGE KÖPFE! BE SMART. COMMA IT-CONSULTING Smartes IT-Consulting für die Zukunft Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data und viele Schlagworte mehr,
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrDer kostengünstige Einstieg in das Information Security und IT-Risk Management nach ISO/IEC und über 10 Jahre die Standard IMS-Software
QSEC EASY EXPRESS Der kostengünstige Einstieg in das Information Security und IT-Risk Management nach ISO/IEC 27001 und 27005 webbasiert über 10 Jahre die Standard IMS-Software sofort einsatzbereit 3 Super-
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrDas Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft
Sofia, Das Siemens Compliance System Nur sauberes Geschäft ist Siemens Geschäft siemens.com Das Siemens Compliance System Das Unternehmen Seite 2 Weltweite Präsenz Nahe beim Kunden und das überall auf
MehrExplore. Share. Innovate.
Explore. Share. Innovate. Vordefinierte Inhalte & Methoden für das Digitale Unternehmen Marc Vietor Global Consulting Services Business Development and Marketing Vordefinierte Inhalte & Methoden für das
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrVorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017
Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden
MehrPraxisnetzwerk Global Mobility Südwest
Praxisnetzwerk Global Mobility Südwest Ergebnisprotokoll vom 13. September 2017, Stuttgart 27. September 2017 Iris Degenhardt 1 Übersicht 1 Zukunft Mobilitätsmanagement Sind Sie bereit? 2 Quo Vadis Global
MehrVoll auf Fahrt Das IFRS Konzernreporting. beim DB Konzern. Khai Tran Stampa & Co. Deutschland GmbH
Voll auf Fahrt Das IFRS Konzernreporting beim DB Konzern Khai Tran Stampa & Co. Deutschland GmbH Agenda 1. Vorstellung Stampa & Partners 2. Überblick Deutsche Bahn 3. Stampa & Partners Starter Kit 4. Projekt
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrBlog: Newsletter: Jens Eichler
Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
Mehr