ISO Assessment. Security-Schwachstellen und -Defizite erkennen
|
|
- Nele Baumann
- vor 8 Jahren
- Abrufe
Transkript
1 ISO Assessment Security-Schwachstellen und -Defizite erkennen
2 Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 Brauchen Sie besonderen Schutz? Informationssicherheit ist in der modernen Geschäftswelt nicht mehr weg zu denken, verlassen sich doch die Mehrzahl aller Dienste, Leistungen und Angebote auf eine sichere Verarbeitung von Informationen. Ein Verlust der Vertraulichkeit, Integrität oder Verfügbarkeit wichtiger Informationen kann sich schnell geschäftskritisch und besonders rufschädigend auswirken. Gerade im Zeitalter des Web 2.0 wird die Sicherheit von Informationen immer wichtiger, gleichermaßen aber auch immer gefährdeter. Cloud-Dienste und mobile Computing sind Chancen, bergen aber gleichzeitig auch Gefahren, denen sich ein Unternehmen zwingend stellen muss. Ein professionelles Informationssicherheits-Management, das kontrolliert und dokumentiert betrieben wird, ist somit eine unverzichtbare Sicherstellungsmaßnahme der Informationssicherheit für Unternehmen. Diese Maßnahmen schützen die als vierter Elementarfaktor bezeichneten Werte Informationen neben Werkstoffen, Betriebsmitteln und ausführender Arbeit und verstärken den Erhalt dieses Wettbewerbs- und Erfolgsfaktors. Was bringt ein Informationssicherheits- Management? Der sichere Umgang mit Informationen sollte sich in der heutigen Geschäftswelt aus Eigeninteresse von selbst verstehen. Doch auch der Druck von außen durch Verbände, Konzerne, Kunden, den Gesetzgeber und Zulieferer wird immer größer. Viele fordern schon heute die Zertifizierung nach ISO oder arbeiten zügig darauf hin. Den Anforderungen einen Schritt voraus zu sein, bei den eigenen Kunden als Vorreiter zu gelten und somit einen kritischen Wettbewerbsvorteil zu schaffen all dies kann die Entscheidung zur Etablierung eines Informationssicherheits-Management-Systems (ISMS) beflügeln. Der Standard ISO ist international anerkannt und nach der Anpassung vom Oktober 2013 auf einem Stand, der ein modern agierendes Unternehmen passend abbilden kann. Mit einem Informationssicherheits-Management- System nach ISO können Unternehmen die Verfügbarkeit ihrer Prozesse besser optimieren und sicher stellen, Risiken minimieren, sich daraus potenziell ergebende Schäden abwenden und ein effektives Risiko-Management ableiten.
3 20 gute Gründe für ein Informationssicherheits-Management-System 1 Sie weisen ihren Kunden die sichere Handhabung ihrer Daten nach. 2 Sie steigern das Vertrauen und Transparenz gegenüber Partnern, Kunden und der Öffentlichkeit. 3 Sie sichern sich eine Spitzenposition im internationalen Wettbewerb. 4 Sie sichern sich Vorteile im Wettbewerb durch einen anerkannten Standard. 5 Sie sensibilisieren ihre eigenen Mitarbeiter und steigern deren Motivation. 6 Sie nehmen eine Vorreiterrolle ein, indem sie Verpflichtungen zuvor kommen. 7 Sie optimieren ihre Prozessabläufe. 8 Sie sind mit einem umfassenden Risikomanagement gut vorbereitet. 9 Sie garantieren den Betrieb von kritischen Prozessen durch ein betriebliches Kontinuitätsmanagement (BCM). 10 Sie verhindern geschäftsschädigende Folgen durch mangelndes Informationssicherheitsmanagement. 11 Sie sichern die Verfügbarkeit Ihrer IT- Systeme und -Prozesse sowie Vertraulichkeit Ihrer Informationen. 12 Sie minimieren IT-Risiken, mögliche Schäden und Folgekosten. 13 Sie reduzieren Haftungsrisiken aus Verträgen, Delikten und Verpflichtungen. 14 Sie senken Eigenhaftungskosten über den Ausschluss des Fahrlässigkeitsvorwurfs. 15 Sie kontrollieren die Auswirkungen von IT-Risiken durch systematisches Risiko-Management. 16 Sie stellen die Einhaltung von Compliance-Anforderungen sicher. 17 Sie erfüllen international anerkannte Anforderungen. 18 Sie decken systematisch Schwachstellen auf. 19 Sie optimieren Ihre Kosten durch transparente Strukturen. 20 Zu guter Letzt: Sicherheit wird ein integrierter Bestandteil Ihrer Geschäftsprozesse.
4 Das ISO Assessment von Materna Wo stehen Sie? Ob Sie jetzt oder in Zukunft eine Zertifizierung anstreben, eine bestehende Zertifizierung überprüfen wollen oder einfach den aktuellen Stand Ihrer Informationssicherheit erfahren wollen, es beginnt mit einer internen Überprüfung dem Ermitteln des Status Quo. Für diese Überprüfung bietet Materna das begleitende ISO Assessment an. Was bietet das ISO Assessment von Materna? Im Rahmen eines ISO Assessments überprüfen wir die Reife der in Ihrer Organisation vorhandenen Informationssicherheitsprozesse und -Maßnahmen und spiegeln sie an ISO Das ISO Assessment ermöglicht Ihnen somit eine individuelle Reifegradbetrachtung als Standortbestimmung ausgerichtet an den normativen Anforderungen eines ISMS nach ISO Ziel des Assessments Das Assessment dient der Feststellung des Ist-Standes der IT-Sicherheit in Ihrem Unternehmen. Ziel ist es, die organisatorischen und technischen Rahmenbedingungen und Aktivitäten zur Gewährleistung und Steigerung der Informationssicherheit im Unternehmen zu analysieren und unter Berücksichtigung der unternehmensspezifischen Bedürfnisse entsprechend zu bewerten. Die zum Einsatz kommende Materna-Methode verfolgt einen ganzheitlichen Ansatz, der sich an den Maßnahmenzielen der international anerkannten Norm ISO/IEC 27001:2013 orientiert. Materna führt die Überprüfung in Form von Interviews durch, die bei Bedarf durch eine Inaugenscheinnahme der IT-Umgebung (z. B. Server-Räume) oder durch Einsicht in Protokolle oder Dokumentationen ergänzt wird. Das Assessment umfasst insgesamt 14 Management- Themengebiete und 34 Kategorien. Hierzu zählen z. B.: Sicherstellung des Geschäftsbetriebs (Business Continuity Management) Betriebs- und Kommunikations-Management Einhaltung von Vorgaben (Compliance) Beschaffung Wartung und Entwicklung von Informationssystemen Management von organisationseigenen Werten Da viele Bereiche der Informationssicherheit weit über die technischen Aspekte hinausgehen, sind als obligatorische Interviewpartner ein Vertreter der Management-Ebene sowie der IT-Verantwortliche des Unternehmens anzusehen. Dieser Kreis kann bei Bedarf durch weitere Fachverantwortliche ergänzt werden, beispielsweise durch den Verantwortlichen für die Informationssicherheit bzw. den Datenschutzbeauftragen oder den QM-Beauftragten. Weitere konkrete Unterstützung kann während und nach Durchführung des Information Security Assessments besprochen und festgelegt werden. Dies ist beispielsweise die Entwicklung einer Roadmap für ein Informationssicherheits-Management-System, die Ausarbeitung von Arbeitspaketen, die partielle Begleitung, Initiierung oder Durchführung der nächsten Schritte sowie die Übernahme der Projektleitung. Die Vorgehensweise von Materna im Assessment Bestandteile des Assessments Das Assessment besteht in der Durchführung aus mehreren Phasen, die in der nebenstehenden Grafik dargestellt werden. Im Verhältnis von 3 zu 1 führt Materna dabei Aktivitäten vor Ort und Remote durch.
5 Die Ergebnisse des Assessments stellt Materna dem Unternehmen in schriftlicher Form zur Verfügung. Hierzu zählen: eine Zusammenfassung (Executive Summary), die strukturierte Darstellung der Ergebnisse aus den 14 Themenbereichen und 34 Kategorien sowie Handlungsempfehlungen und Maßnahmen zur Behebung von Defiziten. Anhand der Ergebnisse kann dann eine Aufwandsabschätzung zur Umsetzung der Maßnahmen erfolgen. Im Rahmen der Abschlusspräsentation findet eine detaillierte Besprechung der Ergebnisse und Vorstellung möglicher Folgeschritte statt. Gerne unterstützt Materna auch bei der weiteren Ausarbeitung, Begleitung und Durchführung der nächsten Schritte beispielsweise bei der Erreichung einer erfolgreicher ISO Zertifizierung. Abbildung: Übersicht über die Phasen des ISO Assessments Abbildung: Übersicht über den Output des ISO Assessments
6 Die Mehrwerte des ISO Assessments von Materna Wenn Sie eine Zertifizierung anstreben: Die Ergebnisse ermöglichen eine Aufwandsabschätzung für eine ISMS-Zertifizierung nach ISO 27001:2013. Anhand der Ergebnisse können gezielte Maßnahmen und Arbeitspakete auf dem Weg zur ISO 27001:2013 identifiziert und priorisiert werden. Darüber hinaus ermöglicht das Assessment dem Management des Unternehmens eine abschließende Entscheidung bzgl. des Für oder Wider einer Zertifizierung auf Basis der Ergebnisse und voraussichtlichen Aufwände. Mehrwert der Investition in das Assessment Das Unternehmen bekommt eine genaue Vorstellung davon, welcher Reifegrad wo vorgefunden wurde und bekommt anhand des Ergebnisberichts Maßnahmen zur Behebung etwaiger Mängel aus Sicht der Norm, die auch als Aktionsliste dienen können. Gleichzeitig bekommt es eine Empfehlung konkreter Vorgehensweisen zur Festigung der Informationssicherheit in qualitativer und quantitativer Sicht. Sämtliche Vorschläge beziehen sich auf die Reifegraderreichung zur jeweiligen Norm, hier ISO Wenn Sie keine Zertifizierung anstreben: Anhand der Ergebnisse können gezielte Maßnahmen, Veränderungen und Optimierungen zur Verbesserung der IT- und Informationssicherheit eingeleitet werden. Mit den Ergebnissen eines Information Security Assessments ist es den Entscheidern möglich, Schwachstellen und Defizite im Unternehmen zu erkennen und die damit verbundenen Risiken besser einzuschätzen. Darüber hinaus dienen die Ergebnisse als Entscheidungsbasis bezüglich Priorität und Handlungsbedarf für aktuelle oder künftige IT-Sicherheitsprojekte.
7 Mehr Sicherheit mit Beratung von Materna Das Materna-Portfolio deckt sowohl Beratungsleistungen für das Verfahren nach ISIS12, zum IT- Grundschutz als auch für die Zertifizierung nach dem international gültigen Standard ISO ab. Die IT-Experten von Materna verfügen über langjährige Erfahrung im Umgang mit Methoden, internationalen Standards und Best Practices. Materna begleitet ihre Kunden von der Planung über Analyse, Konzept und Einführung bis zum Audit beziehungsweise der erfolgreichen Zertifizierung. Unsere Leistungen: Beratung ISIS12 und ISO Beratung IT Grundschutz IT Risiko Management (Sicherheitskonzept, Risikoanalyse, Schwachstellenanalysen) IT Notfall Management (Notfallkonzept und Notfallhandbuch) Datenschutz (Datenschutzkonzept, Datenschutzaudit und externer Datenschutzbeauftragter) Mitarbeitersensibilisierung (Durchführung, Kampagnen, Konzepte, Lernwelten) Abbildung: Materna-Portfolio in der Gesamtübersicht Kontakt Materna GmbH Information & Communications Voßkuhle 37, Dortmund Tel.:
8 Über Materna Materna ist ein familiengeführtes IT-Dienstleistungsunternehmen und realisiert seit 35 Jahren sehr erfolgreich IT-Projekte für Kunden in allen Segmenten der Privatwirtschaft und der öffentlichen Verwaltung. Europaweit arbeiten rund Mitarbeiter für Materna, darunter hochspezialisierte Consultants, Software-Entwickler, Software-Architekten und Projekt-Manager. Materna deckt das gesamte Leistungsspektrum eines Full-Service-Dienstleisters im Premium-Segment ab: von der Beratung über Implementierung bis zum Betrieb. Weitere Informationen:
WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen
WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrTECHNOLOGY COMMUNICATION INFORMATION
TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
Mehrüber die complimant ag Die Beraterprofis it Compliance
lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrVerfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG
Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrDas Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich
Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in
MehrAgile Enterprise Development. Sind Sie bereit für den nächsten Schritt?
Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial
MehrDas Handwerkszeug. Teil I
Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrTransparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen
IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.
MehrINTERNE REVISION Lösungen für ein effektives Internal Audit
INTERNE REVISION Lösungen für ein effektives Internal Audit \ IHR UNTERNEHMEN HAT MEHR ALS 20 UND WENIGER ALS 2.000 MITARBEITER, ABER SIE HABEN KEINE INTERNE REVISION, WEIL EINE EIGENE REVISIONSABTEILUNG
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrL o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.
L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrAndersen & Partners Finanzplanung. Vernetzte Beratung für langjährigen Erfolg. A N D E R S E N & P A R T N E R S. value beyond financial advice
Andersen & Partners Finanzplanung. Vernetzte Beratung für langjährigen Erfolg. A N D E R S E N & P A R T N E R S value beyond financial advice Schaffen Sie die Basis für eine erfolgreiche Zukunft. Mit
MehrCDC Management. Change. In Zusammenarbeit mit: www.cdc-management.com
CDC Management Change In Zusammenarbeit mit: www.cdc-management.com Die Geschwindigkeit, mit der sich die Rahmenbedingungen für Unternehmen verändern, steigert sich kontinuierlich. Die Herausforderung,
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrWas Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können
Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
Mehr