MaRisk in der IT Herausforderungen im regulatorischen Umfeld.

Größe: px
Ab Seite anzeigen:

Download "MaRisk in der IT Herausforderungen im regulatorischen Umfeld. www.q-perior.com"

Transkript

1 MaRisk in der IT Herausforderungen im regulatorischen Umfeld

2 Übersicht 1. Gesetzliche Bestimmungen 2. IT Infrastruktur und Betrieb 3. IKS in der IT 4. Business Continuity Management (BCM) 5. Datenschutz 6. IT-Security 7. Individuelle Datenverarbeitung (IDV) Seite 2

3 Rahmendaten, Standorte und Kunden Q_PERIOR hat sich erfolgreich entwickelt und verfügt aktuell über mehr als 430 hochqualifizierte Mitarbeiter. Rahmendaten Markterfahrung: seit 1977 Umsatz: 90 Mio. EUR* Mitarbeiter: 460* Mehrheitlich im Besitz des Managements Umsatz in Mio. Standorte Deutschland Schweiz Österreich Slowakei USA, Kanada * Mitarbeiter gesamt 400 Kunden Erst- und Rückversicherungen Banken Industrie Öffentlicher Sektor * * 2013 geplant Seite 3

4 Unser Leistungsportfolio im Bereich Banken Projekt-Management PM-Methodik Anforderungs-, Test- & Change-Management Expert Service Head-to-Head Vergl. Managed Service 3rd Party Mgmt. Benchmarking Eine Auswahl an Kunden im Bereich Banken: Service Mgmt. Sourcing Mgmt. Steuerung der IT IT Cost Cutting Projekt-& Implementierungsmgmt. Strategisches IT-Management Staffing Solutions Engineering Systemintegration Komponentenentwicklung Systemdesign Interne Revision Advisory im Prüfungsbereich Risk Management IT Security Policy Mgmt. Audit & Risk Kunden-& Beschaffungsmgmt. Technologie & Innovation Business Intelligence Mobility Portale / Search Social Business Collaboration Architektur Entw. (ABAP,.NET, JAVA) Marketing & Sales Procurement SAP Solutions (CRM, SRM, ERP) Reporting Integrierte Planung BI/BO Architektur Seite 4

5 1. Gesetzliche Bestimmungen Seite 5

6 MaRisk in der IT Herausforderungen im regulatorischen Umfeld Gesetzliche Bestimmungen MaRisk Anforderungen (IT Systeme und Prozesse) IT-Systeme dürfen der Wirksamkeit des Risikomanagements nicht entgegenstehen Orientierung der technisch-organisatorischen Ausstattung an betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie der Risikosituation Sicherstellung der Integrität, der Verfügbarkeit, der Authentizität sowie der Vertraulichkeit der Daten Ausgestaltung der IT-Landschaft gemäß gängiger Standards Sicherstellung einer angemessenen IT-Berechtigungsvergabe Seite 6

7 Gesetzliche Bestimmungen MaRisk Anforderungen (IT Systeme und Prozesse) Regelmäßige Eignungsprüfung der IT-Landschaft Durchführung von Test vor Einsatz und nach wesentlichen Veränderungen unter Trennung von Produktions- und Testumgebung Entwicklungen und Änderungen durch Fachleute und unabhängige Freigabe Existenz eines angemessenen Notfallkonzeptes inklusive Geschäftsfortführungssowie Wiederanlaufplänen Durchführung von regelmäßigen Notfalltests Abstimmung Notfallkonzepte bei Auslagerung Seite 7

8 Gesetzliche Bestimmungen Sicht der BaFin 5 Kernaussagen 1. Zur Bankenaufsicht gehört auch die Aufsicht über die Informationstechnik 2. Die IT ist ein wesentlicher Risikotreiber 3. IT-Sicherheit im Fokus 4. Anforderungen an Interne Kontrollsysteme und Dokumentation in der IT enorm gestiegen 5. Sonderprüfungen im IT-Umfeld sind inzwischen zur Regel geworden Seite 8

9 2.IT Infrastruktur und Betrieb Seite 9

10 IT Infrastruktur und Betrieb Mögliche Bedrohungen Quelle: Seite 10

11 IT Infrastruktur und Betrieb Anforderungen Zentrale und vollständige Risikotransparenz über die IT der Konzerntochter bzw. -töchter Übergeordnete und zentrale IT-Strategie unter Einbezug dezentralisierter Einheiten Auswahl der IT-Anwendungen und -Systeme entsprechend der IT-Strategie Existenz eines systematischen Auswahlprozesses für Anwendungen/Systeme Durchführung von Prozess -Reviews Seite 11

12 IT Infrastruktur und Betrieb Anforderungen Durchführung und Dokumentation von fachlichen und technischen Tests (Nachweispflicht) Zwingend getrennte IT-Produktions- und IT-Testumgebungen Enge Abstimmung zwischen Fachabteilung und IT bei Anwendungs-bzw. Parameteränderungen (Berücksichtigung Fachkonzept etc.) Stringenter Change-und Release-Prozess (keine Stand-Alone-Lösungen in Fachabteilungen) Technische Administration/Pflege von Anwendungen und Systemen durch Fachabteilung und IT Seite 12

13 IT Infrastruktur und Betrieb Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme IT Strategie Aufbauorganisation und IT-Prozesse IT-Infrastruktur mit Fokus IT-Sicherheit Themenfelder IT-Anwendungen IT-gestützte Geschäftsprozesse Schutzbedarfsanalyse IT-Outsourcing IT-Kontrollsystem: Design und Effektivität Richtlinien und Verfahrensanweisungen Seite 13

14 3. IKS in der IT Seite 14

15 IKS in der IT Anforderungen Organisatorische Ausgestaltung, Bestimmung Zuständigkeiten und Verantwortlichkeiten des IKS Prozesse identifizieren, bewerten und dokumentieren -Bestimmung der Prozesskritikalität und der Kernprozesse Prozesse analysieren, Durchführung einer Prozessrisikoanalyse -Identifizierung der wesentlichen Risiken Erstellung Prozesslandkarte mit Abhängigkeiten Seite 15

16 IKS in der IT Anforderungen Risiken identifizieren, bewerten und dokumentieren Design von (Schlüssel-)Kontrollen, Bestimmung Verantwortliche, Performance Tests Dokumentation, Kommunikation und Reporting der festgelegten (Prozess)kontrollen Regelmäßige Reviews von Prozessen, Risiken und Kontrollen Implementierung eines Überwachungsprozesses zur jährlichen Überprüfung Seite 16

17 IKS in der IT Anforderungen Ausgestaltung des internen Kontrollsystems für den Prüfungsbereich IT-Systeme Art und Umfang der Kontrollen und der benötigten Dokumentation inkl. Berechtigungen richten sich nach der Wesentlichkeit der IT-Systeme Aktivität Wesentliche Konten und dazugehörige Prozesse Dokumentation der Prozesse und Kontrollen Bewertung/ Überwachung Prozess Jahresabschluss Wesentliche Konten Prozess Implikationen Wesentliche Prozesse What Can Go Wrong - Fragen Kontrollen Bewertung/ Überwachung Inhärente Risiken und Geschäftsrisiken Prüfungsziele Seite 17

18 IKS in der IT Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Erstellung/Optimierung Prozesslandkarte Analyse Kontrollsystem Kontrolltests Leistungen im Detail Kontroll(re-)design Implementierung Kontrollen/Prozesse Wesentlichkeitsbestimmung Anpassung Reporting Verbesserung RKA Prozess Dokumentation Seite 18

19 4.Business Continuity Management (BCM) Seite 19

20 BCM Hintergrund Ein funktionierendes Business Continuity Management System (BCMS) gewährleistet die operative Geschäftstätigkeit im Notfall Basis sind Standards wie der British Standard BS und der deutsche BSI- Standard Umsetzung der Standards im Rahmen der nachfolgend gezeigten Best-Practice- Vorgehensweise 1. Planung 4. Wartung & Optimierung 2. Umsetzung & Betrieb 3. Überwachung & Prüfung Seite 20

21 BCM Anforderungen Das BCM ist auf die Art, Komplexität und Kritikalität des Unternehmens anzupassen Innerhalb eines Unternehmens ist das BCM in Abhängigkeit der Kritikalität der Prozesse zu differenzieren Die Differenzierung im Notfallvorsorgebedarf ist im Rahmen einer Business Impact Analyse zu dokumentieren Das BCM muss angemessen geregelt und dokumentiert sein Seite 21

22 BCM Anforderungen Für das BCM sind Verantwortlichkeiten für den Normal- und Notbetrieb festzulegen Die Aktualität und die laufende Aktualisierung der BCM-Dokumentationen und der BCM Organisation muss sichergestellt sein Die BCM Verfahren müssen den Mitarbeitern im Unternehmen bekannt sein Die BCM Funktionsfähigkeit muss über Tests sichergestellt bzw. nachgewiesen werden Seite 22

23 BCM Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Bewertung Business Continuity Planning (BCP) Entwicklung Notfall-/ Backup-Konzepte Einrichtungshilfe BCP Leistungen im Detail Business Impact Analysen Qualitätssicherung BCM Modelle Risikobewertungen Unterstützung bei Datenauslagerungsverfahren Massnahmenentwicklung BCP-/Notfall- Wiederanlaufübungen Seite 23

24 5.Datenschutz Seite 24

25 Datenschutz Anforderungen Aufgabe des Datenschutzes ist es, nach 1 Bundesdatenschutzgesetz (BDSG), "den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird". Konsequenzen aus Datenschutzverstößen: Bußgelder, Geld- und Freiheitsstrafen sowie Schadensersatzansprüche Betroffener Bei Aufsichtspflichtverletzung persönliche Haftung verantwortlicher Organe und Führungskräfte Bei Datenschutzverstößen drohen dem Unternehmen hohe Reputationsschäden Seite 25

26 Datenschutz Anforderungen Datenschutz sollte einen nachhaltigen Stellenwert im Compliance-Management einnehmen Beachtung von datenschutzrechtlichen Anforderungen sowie Vorgaben des Arbeits-, Straf-und Telekommunikationsrechts und weiterer (europäischer) Gesetze Erfordernis eines interdisziplinären Ansatzes unter Berücksichtigung der technischen, juristischen und organisatorischen Fragestellungen Seite 26

27 Datenschutz Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Leistungen im Detail Prüfung Verfahrensverzeichnis Abgleich rechtlicher Rahmenbedingungen Optimierung Berichtswesen/ Eskalationswege Prüfung der Auftragsdatenverarbeitung Erstellung Datenschutzrichtlinie & Verfahrensanweisungen Mitarbeiterschulung Datenschutzfragen Durchführung der Vorabkontrolle Prüfung Technisch Organisatorischer Maßnahmen Gestaltung der MA Verpflichtungserklärungen Seite 27

28 6.IT-Security Seite 28

29 IT-Security Anforderungen 1. Regelmäßige IT-Sicherheitsaudits bilden einen unentbehrlichen Teil des deutschen IT-Grundschutzes 2. International sind die Management-Standards für IT-Sicherheitsaudits in der Norm ISO/IEC der ISO festgelegt Informations-Sicherheits-Politik Organisation der Informationssicherheit Physische und umgebungsbezogene Sicherheit Schutzzonen Netzwerksicherheit & Datensicherung Steuerung von Zutritt, Zugang & Zugriff Sicherung der Betriebsbereitschaft & Umgang mit Verwundbarkeiten Management von Störfällen & Angriffen Seite 29

30 IT-Security Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Leistungen im Detail Systemaufnahmen & Risikoeinschätzung Prüfung der Schnittstellen- Verarbeitung Prüfung des Benutzerund Berechtigungsmanagementprozesses Durchführung von Security Scans IT-Strukturanalyse Analyse des physikalischen Zugangs zum System Penetrationstests/ Schwachstellenanalyse Überprüfung der Zugangskontrolle Erstellung eines Maßnahmenkatalogs Seite 30

31 7.Individuelle Datenverarbeitung (IDV) Seite 31

32 IDV Anforderungen Definition IDV: IDV ist die Erstellung und der Betrieb von Anwendungen durch den Endbenutzer an seinem Arbeitsplatz mit zentral bereitgestellten integrierten (Standard-) Werkzeugen, um Problemstellungen aus seinem individuellen Aufgabenbereich oder dem Aufgabenbereich seiner Organisationseinheit zu lösen. Änderungen von Daten sind in IDV-Anwendungen wie Excel oder Access leicht möglich. Die Gefahr des Datenverlustes ist groß, da lokale Dateiversionen von den Nutzern versehentlich überschrieben werden können. Standard Schutzfunktionen werden zwar angeboten, sind aber häufig nur sehr aufwändig umzusetzen. Rollen- und Rechtekonzepte zur Zugriffsteuerung sind kaum möglich. Notwendige Freigabe- bzw. Archivierungskonzepte sind ohne Prozesswerkzeuge kaum darstellbar. Seite 32

33 IDV Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Definition Anforderungen IDV-Anwendungen Bestimmung Kriterien IDV Richtlinie Aufstellung Maßnahmenkatalog Leistungen im Detail Erstellung IDV Katalog Einhaltung IDW Prüfungsstandard 330 Definition Rollen & Verantwortlichkeiten Einhaltung IDW FAIT 1 Einrichtung Monitoring Prozess IDV Vorgaben Beachtung IDV Governance Seite 33

34 Wir sind für Sie da Christof Merz Partner Q_PERIOR Buchenweg D Ellerau Deutschland Telefon: Mobil: Internet: HAMBURG (ELLERAU) FRANKFURT l MÜNCHEN ROSENHEIM BERN l ZÜRICH WIEN l BRATISLAVA PRINCETON l TORONTO Seite 34

35 Appendix Referenzen Seite 35

36 IT Infrastruktur und Betrieb - Referenzen Finanzdienstleister, Mittelständische Versorgungskasse Ziele des Projektes Vorgehen Ergebnisse Prüfung und Analyse der IT-Planung, Steuerung und des IT- Managements in Anlehnung an COBIT Die COBIT-Prozesse dienen als Benchmark und zur Beurteilung, ob die Gesellschaft diesen Anforderungen formal genügt Darstellung der Reifegrade der anwendbaren COBIT- Prozesse PO1,PO2 Definiere einen strategischen IT-Plan und die Informationsarchitektur PO3 Bestimme die technologische Richtung PO4 Definiere die IT-Prozesse, Organisation und Beziehungen PO5,PO7,PO8 Manage die IT- Investitionen, Personal, Qualität PO6 Kommuniziere die Ziele und Richtung des Management AI5 Beschaffe IT-Ressourcen DS1,DS2 Definiere und manage Service Levels und Leistungen von Dritten DS6 Identifiziere und verrechne Kosten ME1, ME2 Überwache und evaluiere IT-Performance und Internal Controls ME3, ME4 Stelle Compliance und IT-Governance sicher Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST-Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 36

37 IT Infrastruktur und Betrieb - Referenzen Diverse Banken und Versicherungen, Chemie- und Pharmakonzernunternehmen Ziele des Projektes Vorgehen Ergebnisse Beurteilung der Ordnungsmäßigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit der implementierten Prozesse Die Prüfung sollte aufzeigen, ob die bei der Gesellschaft erlassenen Richtlinien und implementierten Verfahren den aufsichtsrechtlichen Anforderungen und den Anforderungen an einen ordnungsgemäßen, sicheren und wirtschaftlichen Geschäftsbetrieb genügen Beurteilung hinsichtlich Vollständigkeit, Nachvollziehbarkeit und Angemessenheit der internen Richtlinien und Verfahrensanweisungen durch Durchsicht der erhaltenen Unterlagen Prüfung der Angemessenheit der Prozesse Konzeption, Realisierung und Betrieb durch Nachvollzug der Prozesse im Rahmen von Prozess- Walkthroughs Prüfung der Vollständigkeit und Funktionsfähigkeit (Wirksamkeit) des Internen Kontrollsystems durch Prüfung der Aufgabenabgrenzung zwischen Fachabteilung und IT Prüfung der Angemessenheit der Fachkonzepte durch Einzelfallprüfung Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST-Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 37

38 IT Infrastruktur und Betrieb - Referenzen Diverse Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Ermittlung der Ordnungsmäßigkeit des Systembetriebs in Abgleich mit den aufsichtsrechtlichen und berufsständischen Standards (COBIT, ITIL, BSI-Grundschutz, BITKOM-Sicherheitsleitfäden) Identifikation von Handlungsfeldern Prüfung und Analyse von: Organisation: Aufbau-und Ablauforganisation Richtlinien und Verfahrensanweisungen: Prozessdokumentation Systembetrieb, IT- Berechtigungen, Anwendungsübersicht, Klassifizierung der Anwendungen, SLA Management Verarbeitungssteuerung: Onlinebetrieb, Batchbetrieb, Remote Operating, Output Management System Management: Performance-und Kapazitätsmanagement, IT- Kontrollsystem Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 38

39 IKS in der IT -Referenzen Bank Ziele des Projektes Vorgehen Ergebnisse Einführung eines IT-Risikomanagements in den Bereichen Produkt-und Prozessrisiken zur Erfüllung aufsichtsrechtlicher Anforderungen Einführung einer integrierten Methodik zur Identifikation und Bewertung von Produkt-und Prozessrisiken sowie der Kontrolle der Risiken im Rahmen eines IKS Erstellung eines Management Prozesses für ein IT-Risikomanagement & IKS und Integration in das bestehende Prozesshaus Definition und schriftliche Fixierung von Abläufen zur periodischen Identifikation, Bewertung, Überwachung und Kontrolle der IT- Risiken Implementierung einer methodischen Grundlage zur periodischen Identifikation, Bewertung, Überwachung und Kontrolle der IT-Risiken Harmonisierung des IT- Risikomanagement & IKS mit dem Risikomanagement & IKS des Mutterkonzerns Unterstützung bei der Operationalisierung der Abläufe und Methoden des IT-Risikomanagement & IKS Durchführung von Risikoanalysen auf Applikationsbasis (Erhebung von Produktrisiken) und Bestim-mung entsprechender Kontrollen Prozess-und Produktrisiken identifiziert, bewertet und unterlegt mit entsprechenden Kontrollen Identifizierte Prozess-und Produktrisiken in die entsprechenden Templates zur periodischen Erhebung und Kontrolle überführt IT-Risikomanagement Prozessdokument für die Erhebung und Bewertung von Produkt-und Prozessrisiken definiert Implementierung der operativen Abläufe durch ein begleitendes Coaching Seite 39

40 BCM - Referenzen FDL, Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Erfüllung der aufsichtsrechtlichen Anforderungen aus den MaRisk BA/VA Absicherung der unternehmenskritischen Geschäftsprozesse Etablierung angemessener Notfallvorsorgemaßnahmen Aufbau einer Notfall- und Krisenmanagementorganisation Unternehmen analysieren: Risikoanalyse und Business Impact Analyse Verfügbarkeitsstrategien erarbeiten: Wiederanlaufkonzepte mit Kostenabschätzung und Ressourcen Maßnahmen und Notfallpläne implementieren: Maßnahmenumsetzung und Dokumentation der Wiederanlaufverfahren Pläne testen, pflegen und prüfen: Notfallpläne regelmäßig Testen und an die Veränderungen im Unternehmen anpassen BCM-Kultur aufbauen: Förderung der BCM-Prozesse durch sensibilisierte Mitarbeiter BCM-Strategie Integrierte BCM- Managementprozesse Wiederanlaufkonzepte für die IT und die Geschäftsprozesse Dokumentierte Notfallpläne Notfall-und Krisenmanagementorganisation Seite 40

41 Datenschutz - Referenzen Mittelständische Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Ermittlung der Konformität mit den Vorgaben der Datenschutzgesetze Einschätzung der Risiken aus dem Umfeld des Datenschutzes der Gesellschaft Sicherstellen der ordnungsgemäßen Bestellung des Datenschutzbeauftragten Überprüfung der Prüfungs-und Gestaltungsaufgaben des Datenschutzbeauftragten Prüfung und Analyse von: Technische und organisatorische Maßnahmen Führung des Verfahrensverzeichnisses Durchführung der Vorabkontrolle Auftragsdatenverarbeitung Übermittlung personenbezogener Daten in EU- und Drittländer Bearbeitung von Anfragen Angemessenheit der Datenschutzrichtlinie Verpflichtungserklärung der Mitarbeiter Datenschutz-Erklärung auf der Website Schulung der Mitarbeiter in Datenschutzfragen Abgestimmte Ergebnisse mit den geprüften Einheiten sowie dem Auftraggeber Auditbericht mit identifizierten Schwachstellen und Maßnahmenempfehlungen Skizzierung einer möglichen Roadmap zur Umsetzung der Maßnahmenempfehlungen Seite 41

42 Security - Referenzen Finanzdienstleister, Mittelständische Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Prüfung und Analyse des IT-Sicherheits- Managementsystems Identifikation von Sicherheitslücken und Schwachstellen Identifikation von Handlungsfeldern und Ableitung von Maßnahmenempfehlungen Prüfung und Analyse von: Organisation: Aufbau-und Ablauforganisation Richtlinien und Verfahrensanweisungen: Prozessdokumentation, Sicherheitsleitlinie, Sicherheitskonzepte, technische Anweisungen Sicherheitsmaßnahmen: Personelle, physikalische, technische, prozessorientierte, Umgang mit Sicherheitsvorfällen, Bewusstseinsbildung System Management: Sicherheitsmonitoring, IT- Kontrollsystem Abgestimmte Ergebnisse mit den geprüften Einheiten sowie dem Auftraggeber Auditbericht mit identifizierten Schwachstellen und Maßnahmenempfehlungen Skizzierung einer möglichen Roadmap zur Umsetzung der Maßnahmenempfehlungen Seite 42

43 Security - Referenzen Landesbank Ziele des Projektes Vorgehen Ergebnisse Implementierung eines IDMS Anbindung erster IT-Systeme Vereinfachung administrativer Prozesse Konsolidiertes Informationssystem zur Darstellung von Userdaten Erhaltung der Flexibilität bei Veränderung der Aufbauorganisation und Prozesse Unterstützung des Lizenzmanagements Software-Evaluation Erstellung eines Fachkonzeptes für das IDMS Auswahl der anzubindenden IT- Systeme Information der Fachbereiche und Rekrutierung vom Projektmitarbeitern Analyse und Bereinigung der Daten in den anzubindenden IT- Systemen Implementierung der User im IDMS mit Workflow für das Accounting Erarbeitung von Rollen mit den Fachbereichen Anpassung der Software und Implementierung der Rollen Schulung der Fachbereiche im Umgang mit dem IDMS Anpassung der Prozesse für die User-Administration Einhaltung geltender Gesetze / Vorschriften / Anforderungen Datensicherheit und -schutz Zentrales Informationssystem zur Darstellung von Benutzerdaten Zentrales Verwaltungssystem für Benutzer und deren Berechtigungen Revalidierte Benutzer-Accounts und -berechtigungen für die angeschlossenen IT-Systeme Strukturierter und standardisierter Aufbau von Verzeichnisdiensten Etablierter Workflow für die Freigabe von Berechtigungen und automatisierte Provisionierung in die IT- Systeme Zentrales Audit von Berechtigungen und deren Freigabe Seite 43

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Karrierepfade im Projektmanagement

Karrierepfade im Projektmanagement Karrierepfade im Projektmanagement Vortrag 1: PM Kompetenzmodell@Q_PERIOR Professional Development Event, Didem Steinbauer München, 20. März 2014 www.q-perior.com Karrierepfade im Projektmanagement Vortrag

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Compliance bei Kundendaten

Compliance bei Kundendaten Compliance bei Kundendaten Ein bisher unterschätzter Bereich www.q-perior.com Compliance bei Kundendaten 1. Rechtliche Grundlagen 2. Risiken und Status quo im Umgang mit Kundendaten 3. 8 Regeln im Umgang

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Q_PERIOR Staffing Solutions Unternehmensvorstellung

Q_PERIOR Staffing Solutions Unternehmensvorstellung Q_PERIOR Staffing Solutions Unternehmensvorstellung März 2014 www.q-staffingsolutions.com Unternehmensdaten Q_PERIOR Staffing Solutions Wir gehören zu den Top Anbietern im Bereich Staffing & Resourcing

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen

Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen -

Vortrag zum Thema E C G - 1 - Das CobiT Referenzmodell für das Steuern von IT-Prozessen. - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - Vortrag zum Thema - Das CobiT Referenzmodell für das Steuern von IT-Prozessen - auf der Veranstaltung: - Wertorientierte IT-Steuerung durch gelebte IT-Governance Vorbereitet für: IIR Deutschland GmbH Vorbereitet

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr