MaRisk in der IT Herausforderungen im regulatorischen Umfeld.

Größe: px
Ab Seite anzeigen:

Download "MaRisk in der IT Herausforderungen im regulatorischen Umfeld. www.q-perior.com"

Transkript

1 MaRisk in der IT Herausforderungen im regulatorischen Umfeld

2 Übersicht 1. Gesetzliche Bestimmungen 2. IT Infrastruktur und Betrieb 3. IKS in der IT 4. Business Continuity Management (BCM) 5. Datenschutz 6. IT-Security 7. Individuelle Datenverarbeitung (IDV) Seite 2

3 Rahmendaten, Standorte und Kunden Q_PERIOR hat sich erfolgreich entwickelt und verfügt aktuell über mehr als 430 hochqualifizierte Mitarbeiter. Rahmendaten Markterfahrung: seit 1977 Umsatz: 90 Mio. EUR* Mitarbeiter: 460* Mehrheitlich im Besitz des Managements Umsatz in Mio. Standorte Deutschland Schweiz Österreich Slowakei USA, Kanada * Mitarbeiter gesamt 400 Kunden Erst- und Rückversicherungen Banken Industrie Öffentlicher Sektor * * 2013 geplant Seite 3

4 Unser Leistungsportfolio im Bereich Banken Projekt-Management PM-Methodik Anforderungs-, Test- & Change-Management Expert Service Head-to-Head Vergl. Managed Service 3rd Party Mgmt. Benchmarking Eine Auswahl an Kunden im Bereich Banken: Service Mgmt. Sourcing Mgmt. Steuerung der IT IT Cost Cutting Projekt-& Implementierungsmgmt. Strategisches IT-Management Staffing Solutions Engineering Systemintegration Komponentenentwicklung Systemdesign Interne Revision Advisory im Prüfungsbereich Risk Management IT Security Policy Mgmt. Audit & Risk Kunden-& Beschaffungsmgmt. Technologie & Innovation Business Intelligence Mobility Portale / Search Social Business Collaboration Architektur Entw. (ABAP,.NET, JAVA) Marketing & Sales Procurement SAP Solutions (CRM, SRM, ERP) Reporting Integrierte Planung BI/BO Architektur Seite 4

5 1. Gesetzliche Bestimmungen Seite 5

6 MaRisk in der IT Herausforderungen im regulatorischen Umfeld Gesetzliche Bestimmungen MaRisk Anforderungen (IT Systeme und Prozesse) IT-Systeme dürfen der Wirksamkeit des Risikomanagements nicht entgegenstehen Orientierung der technisch-organisatorischen Ausstattung an betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie der Risikosituation Sicherstellung der Integrität, der Verfügbarkeit, der Authentizität sowie der Vertraulichkeit der Daten Ausgestaltung der IT-Landschaft gemäß gängiger Standards Sicherstellung einer angemessenen IT-Berechtigungsvergabe Seite 6

7 Gesetzliche Bestimmungen MaRisk Anforderungen (IT Systeme und Prozesse) Regelmäßige Eignungsprüfung der IT-Landschaft Durchführung von Test vor Einsatz und nach wesentlichen Veränderungen unter Trennung von Produktions- und Testumgebung Entwicklungen und Änderungen durch Fachleute und unabhängige Freigabe Existenz eines angemessenen Notfallkonzeptes inklusive Geschäftsfortführungssowie Wiederanlaufplänen Durchführung von regelmäßigen Notfalltests Abstimmung Notfallkonzepte bei Auslagerung Seite 7

8 Gesetzliche Bestimmungen Sicht der BaFin 5 Kernaussagen 1. Zur Bankenaufsicht gehört auch die Aufsicht über die Informationstechnik 2. Die IT ist ein wesentlicher Risikotreiber 3. IT-Sicherheit im Fokus 4. Anforderungen an Interne Kontrollsysteme und Dokumentation in der IT enorm gestiegen 5. Sonderprüfungen im IT-Umfeld sind inzwischen zur Regel geworden Seite 8

9 2.IT Infrastruktur und Betrieb Seite 9

10 IT Infrastruktur und Betrieb Mögliche Bedrohungen Quelle: Seite 10

11 IT Infrastruktur und Betrieb Anforderungen Zentrale und vollständige Risikotransparenz über die IT der Konzerntochter bzw. -töchter Übergeordnete und zentrale IT-Strategie unter Einbezug dezentralisierter Einheiten Auswahl der IT-Anwendungen und -Systeme entsprechend der IT-Strategie Existenz eines systematischen Auswahlprozesses für Anwendungen/Systeme Durchführung von Prozess -Reviews Seite 11

12 IT Infrastruktur und Betrieb Anforderungen Durchführung und Dokumentation von fachlichen und technischen Tests (Nachweispflicht) Zwingend getrennte IT-Produktions- und IT-Testumgebungen Enge Abstimmung zwischen Fachabteilung und IT bei Anwendungs-bzw. Parameteränderungen (Berücksichtigung Fachkonzept etc.) Stringenter Change-und Release-Prozess (keine Stand-Alone-Lösungen in Fachabteilungen) Technische Administration/Pflege von Anwendungen und Systemen durch Fachabteilung und IT Seite 12

13 IT Infrastruktur und Betrieb Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme IT Strategie Aufbauorganisation und IT-Prozesse IT-Infrastruktur mit Fokus IT-Sicherheit Themenfelder IT-Anwendungen IT-gestützte Geschäftsprozesse Schutzbedarfsanalyse IT-Outsourcing IT-Kontrollsystem: Design und Effektivität Richtlinien und Verfahrensanweisungen Seite 13

14 3. IKS in der IT Seite 14

15 IKS in der IT Anforderungen Organisatorische Ausgestaltung, Bestimmung Zuständigkeiten und Verantwortlichkeiten des IKS Prozesse identifizieren, bewerten und dokumentieren -Bestimmung der Prozesskritikalität und der Kernprozesse Prozesse analysieren, Durchführung einer Prozessrisikoanalyse -Identifizierung der wesentlichen Risiken Erstellung Prozesslandkarte mit Abhängigkeiten Seite 15

16 IKS in der IT Anforderungen Risiken identifizieren, bewerten und dokumentieren Design von (Schlüssel-)Kontrollen, Bestimmung Verantwortliche, Performance Tests Dokumentation, Kommunikation und Reporting der festgelegten (Prozess)kontrollen Regelmäßige Reviews von Prozessen, Risiken und Kontrollen Implementierung eines Überwachungsprozesses zur jährlichen Überprüfung Seite 16

17 IKS in der IT Anforderungen Ausgestaltung des internen Kontrollsystems für den Prüfungsbereich IT-Systeme Art und Umfang der Kontrollen und der benötigten Dokumentation inkl. Berechtigungen richten sich nach der Wesentlichkeit der IT-Systeme Aktivität Wesentliche Konten und dazugehörige Prozesse Dokumentation der Prozesse und Kontrollen Bewertung/ Überwachung Prozess Jahresabschluss Wesentliche Konten Prozess Implikationen Wesentliche Prozesse What Can Go Wrong - Fragen Kontrollen Bewertung/ Überwachung Inhärente Risiken und Geschäftsrisiken Prüfungsziele Seite 17

18 IKS in der IT Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Erstellung/Optimierung Prozesslandkarte Analyse Kontrollsystem Kontrolltests Leistungen im Detail Kontroll(re-)design Implementierung Kontrollen/Prozesse Wesentlichkeitsbestimmung Anpassung Reporting Verbesserung RKA Prozess Dokumentation Seite 18

19 4.Business Continuity Management (BCM) Seite 19

20 BCM Hintergrund Ein funktionierendes Business Continuity Management System (BCMS) gewährleistet die operative Geschäftstätigkeit im Notfall Basis sind Standards wie der British Standard BS und der deutsche BSI- Standard Umsetzung der Standards im Rahmen der nachfolgend gezeigten Best-Practice- Vorgehensweise 1. Planung 4. Wartung & Optimierung 2. Umsetzung & Betrieb 3. Überwachung & Prüfung Seite 20

21 BCM Anforderungen Das BCM ist auf die Art, Komplexität und Kritikalität des Unternehmens anzupassen Innerhalb eines Unternehmens ist das BCM in Abhängigkeit der Kritikalität der Prozesse zu differenzieren Die Differenzierung im Notfallvorsorgebedarf ist im Rahmen einer Business Impact Analyse zu dokumentieren Das BCM muss angemessen geregelt und dokumentiert sein Seite 21

22 BCM Anforderungen Für das BCM sind Verantwortlichkeiten für den Normal- und Notbetrieb festzulegen Die Aktualität und die laufende Aktualisierung der BCM-Dokumentationen und der BCM Organisation muss sichergestellt sein Die BCM Verfahren müssen den Mitarbeitern im Unternehmen bekannt sein Die BCM Funktionsfähigkeit muss über Tests sichergestellt bzw. nachgewiesen werden Seite 22

23 BCM Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Bewertung Business Continuity Planning (BCP) Entwicklung Notfall-/ Backup-Konzepte Einrichtungshilfe BCP Leistungen im Detail Business Impact Analysen Qualitätssicherung BCM Modelle Risikobewertungen Unterstützung bei Datenauslagerungsverfahren Massnahmenentwicklung BCP-/Notfall- Wiederanlaufübungen Seite 23

24 5.Datenschutz Seite 24

25 Datenschutz Anforderungen Aufgabe des Datenschutzes ist es, nach 1 Bundesdatenschutzgesetz (BDSG), "den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird". Konsequenzen aus Datenschutzverstößen: Bußgelder, Geld- und Freiheitsstrafen sowie Schadensersatzansprüche Betroffener Bei Aufsichtspflichtverletzung persönliche Haftung verantwortlicher Organe und Führungskräfte Bei Datenschutzverstößen drohen dem Unternehmen hohe Reputationsschäden Seite 25

26 Datenschutz Anforderungen Datenschutz sollte einen nachhaltigen Stellenwert im Compliance-Management einnehmen Beachtung von datenschutzrechtlichen Anforderungen sowie Vorgaben des Arbeits-, Straf-und Telekommunikationsrechts und weiterer (europäischer) Gesetze Erfordernis eines interdisziplinären Ansatzes unter Berücksichtigung der technischen, juristischen und organisatorischen Fragestellungen Seite 26

27 Datenschutz Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Leistungen im Detail Prüfung Verfahrensverzeichnis Abgleich rechtlicher Rahmenbedingungen Optimierung Berichtswesen/ Eskalationswege Prüfung der Auftragsdatenverarbeitung Erstellung Datenschutzrichtlinie & Verfahrensanweisungen Mitarbeiterschulung Datenschutzfragen Durchführung der Vorabkontrolle Prüfung Technisch Organisatorischer Maßnahmen Gestaltung der MA Verpflichtungserklärungen Seite 27

28 6.IT-Security Seite 28

29 IT-Security Anforderungen 1. Regelmäßige IT-Sicherheitsaudits bilden einen unentbehrlichen Teil des deutschen IT-Grundschutzes 2. International sind die Management-Standards für IT-Sicherheitsaudits in der Norm ISO/IEC der ISO festgelegt Informations-Sicherheits-Politik Organisation der Informationssicherheit Physische und umgebungsbezogene Sicherheit Schutzzonen Netzwerksicherheit & Datensicherung Steuerung von Zutritt, Zugang & Zugriff Sicherung der Betriebsbereitschaft & Umgang mit Verwundbarkeiten Management von Störfällen & Angriffen Seite 29

30 IT-Security Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Leistungen im Detail Systemaufnahmen & Risikoeinschätzung Prüfung der Schnittstellen- Verarbeitung Prüfung des Benutzerund Berechtigungsmanagementprozesses Durchführung von Security Scans IT-Strukturanalyse Analyse des physikalischen Zugangs zum System Penetrationstests/ Schwachstellenanalyse Überprüfung der Zugangskontrolle Erstellung eines Maßnahmenkatalogs Seite 30

31 7.Individuelle Datenverarbeitung (IDV) Seite 31

32 IDV Anforderungen Definition IDV: IDV ist die Erstellung und der Betrieb von Anwendungen durch den Endbenutzer an seinem Arbeitsplatz mit zentral bereitgestellten integrierten (Standard-) Werkzeugen, um Problemstellungen aus seinem individuellen Aufgabenbereich oder dem Aufgabenbereich seiner Organisationseinheit zu lösen. Änderungen von Daten sind in IDV-Anwendungen wie Excel oder Access leicht möglich. Die Gefahr des Datenverlustes ist groß, da lokale Dateiversionen von den Nutzern versehentlich überschrieben werden können. Standard Schutzfunktionen werden zwar angeboten, sind aber häufig nur sehr aufwändig umzusetzen. Rollen- und Rechtekonzepte zur Zugriffsteuerung sind kaum möglich. Notwendige Freigabe- bzw. Archivierungskonzepte sind ohne Prozesswerkzeuge kaum darstellbar. Seite 32

33 IDV Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Definition Anforderungen IDV-Anwendungen Bestimmung Kriterien IDV Richtlinie Aufstellung Maßnahmenkatalog Leistungen im Detail Erstellung IDV Katalog Einhaltung IDW Prüfungsstandard 330 Definition Rollen & Verantwortlichkeiten Einhaltung IDW FAIT 1 Einrichtung Monitoring Prozess IDV Vorgaben Beachtung IDV Governance Seite 33

34 Wir sind für Sie da Christof Merz Partner Q_PERIOR Buchenweg D Ellerau Deutschland Telefon: Mobil: Internet: HAMBURG (ELLERAU) FRANKFURT l MÜNCHEN ROSENHEIM BERN l ZÜRICH WIEN l BRATISLAVA PRINCETON l TORONTO Seite 34

35 Appendix Referenzen Seite 35

36 IT Infrastruktur und Betrieb - Referenzen Finanzdienstleister, Mittelständische Versorgungskasse Ziele des Projektes Vorgehen Ergebnisse Prüfung und Analyse der IT-Planung, Steuerung und des IT- Managements in Anlehnung an COBIT Die COBIT-Prozesse dienen als Benchmark und zur Beurteilung, ob die Gesellschaft diesen Anforderungen formal genügt Darstellung der Reifegrade der anwendbaren COBIT- Prozesse PO1,PO2 Definiere einen strategischen IT-Plan und die Informationsarchitektur PO3 Bestimme die technologische Richtung PO4 Definiere die IT-Prozesse, Organisation und Beziehungen PO5,PO7,PO8 Manage die IT- Investitionen, Personal, Qualität PO6 Kommuniziere die Ziele und Richtung des Management AI5 Beschaffe IT-Ressourcen DS1,DS2 Definiere und manage Service Levels und Leistungen von Dritten DS6 Identifiziere und verrechne Kosten ME1, ME2 Überwache und evaluiere IT-Performance und Internal Controls ME3, ME4 Stelle Compliance und IT-Governance sicher Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST-Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 36

37 IT Infrastruktur und Betrieb - Referenzen Diverse Banken und Versicherungen, Chemie- und Pharmakonzernunternehmen Ziele des Projektes Vorgehen Ergebnisse Beurteilung der Ordnungsmäßigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit der implementierten Prozesse Die Prüfung sollte aufzeigen, ob die bei der Gesellschaft erlassenen Richtlinien und implementierten Verfahren den aufsichtsrechtlichen Anforderungen und den Anforderungen an einen ordnungsgemäßen, sicheren und wirtschaftlichen Geschäftsbetrieb genügen Beurteilung hinsichtlich Vollständigkeit, Nachvollziehbarkeit und Angemessenheit der internen Richtlinien und Verfahrensanweisungen durch Durchsicht der erhaltenen Unterlagen Prüfung der Angemessenheit der Prozesse Konzeption, Realisierung und Betrieb durch Nachvollzug der Prozesse im Rahmen von Prozess- Walkthroughs Prüfung der Vollständigkeit und Funktionsfähigkeit (Wirksamkeit) des Internen Kontrollsystems durch Prüfung der Aufgabenabgrenzung zwischen Fachabteilung und IT Prüfung der Angemessenheit der Fachkonzepte durch Einzelfallprüfung Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST-Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 37

38 IT Infrastruktur und Betrieb - Referenzen Diverse Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Ermittlung der Ordnungsmäßigkeit des Systembetriebs in Abgleich mit den aufsichtsrechtlichen und berufsständischen Standards (COBIT, ITIL, BSI-Grundschutz, BITKOM-Sicherheitsleitfäden) Identifikation von Handlungsfeldern Prüfung und Analyse von: Organisation: Aufbau-und Ablauforganisation Richtlinien und Verfahrensanweisungen: Prozessdokumentation Systembetrieb, IT- Berechtigungen, Anwendungsübersicht, Klassifizierung der Anwendungen, SLA Management Verarbeitungssteuerung: Onlinebetrieb, Batchbetrieb, Remote Operating, Output Management System Management: Performance-und Kapazitätsmanagement, IT- Kontrollsystem Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 38

39 IKS in der IT -Referenzen Bank Ziele des Projektes Vorgehen Ergebnisse Einführung eines IT-Risikomanagements in den Bereichen Produkt-und Prozessrisiken zur Erfüllung aufsichtsrechtlicher Anforderungen Einführung einer integrierten Methodik zur Identifikation und Bewertung von Produkt-und Prozessrisiken sowie der Kontrolle der Risiken im Rahmen eines IKS Erstellung eines Management Prozesses für ein IT-Risikomanagement & IKS und Integration in das bestehende Prozesshaus Definition und schriftliche Fixierung von Abläufen zur periodischen Identifikation, Bewertung, Überwachung und Kontrolle der IT- Risiken Implementierung einer methodischen Grundlage zur periodischen Identifikation, Bewertung, Überwachung und Kontrolle der IT-Risiken Harmonisierung des IT- Risikomanagement & IKS mit dem Risikomanagement & IKS des Mutterkonzerns Unterstützung bei der Operationalisierung der Abläufe und Methoden des IT-Risikomanagement & IKS Durchführung von Risikoanalysen auf Applikationsbasis (Erhebung von Produktrisiken) und Bestim-mung entsprechender Kontrollen Prozess-und Produktrisiken identifiziert, bewertet und unterlegt mit entsprechenden Kontrollen Identifizierte Prozess-und Produktrisiken in die entsprechenden Templates zur periodischen Erhebung und Kontrolle überführt IT-Risikomanagement Prozessdokument für die Erhebung und Bewertung von Produkt-und Prozessrisiken definiert Implementierung der operativen Abläufe durch ein begleitendes Coaching Seite 39

40 BCM - Referenzen FDL, Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Erfüllung der aufsichtsrechtlichen Anforderungen aus den MaRisk BA/VA Absicherung der unternehmenskritischen Geschäftsprozesse Etablierung angemessener Notfallvorsorgemaßnahmen Aufbau einer Notfall- und Krisenmanagementorganisation Unternehmen analysieren: Risikoanalyse und Business Impact Analyse Verfügbarkeitsstrategien erarbeiten: Wiederanlaufkonzepte mit Kostenabschätzung und Ressourcen Maßnahmen und Notfallpläne implementieren: Maßnahmenumsetzung und Dokumentation der Wiederanlaufverfahren Pläne testen, pflegen und prüfen: Notfallpläne regelmäßig Testen und an die Veränderungen im Unternehmen anpassen BCM-Kultur aufbauen: Förderung der BCM-Prozesse durch sensibilisierte Mitarbeiter BCM-Strategie Integrierte BCM- Managementprozesse Wiederanlaufkonzepte für die IT und die Geschäftsprozesse Dokumentierte Notfallpläne Notfall-und Krisenmanagementorganisation Seite 40

41 Datenschutz - Referenzen Mittelständische Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Ermittlung der Konformität mit den Vorgaben der Datenschutzgesetze Einschätzung der Risiken aus dem Umfeld des Datenschutzes der Gesellschaft Sicherstellen der ordnungsgemäßen Bestellung des Datenschutzbeauftragten Überprüfung der Prüfungs-und Gestaltungsaufgaben des Datenschutzbeauftragten Prüfung und Analyse von: Technische und organisatorische Maßnahmen Führung des Verfahrensverzeichnisses Durchführung der Vorabkontrolle Auftragsdatenverarbeitung Übermittlung personenbezogener Daten in EU- und Drittländer Bearbeitung von Anfragen Angemessenheit der Datenschutzrichtlinie Verpflichtungserklärung der Mitarbeiter Datenschutz-Erklärung auf der Website Schulung der Mitarbeiter in Datenschutzfragen Abgestimmte Ergebnisse mit den geprüften Einheiten sowie dem Auftraggeber Auditbericht mit identifizierten Schwachstellen und Maßnahmenempfehlungen Skizzierung einer möglichen Roadmap zur Umsetzung der Maßnahmenempfehlungen Seite 41

42 Security - Referenzen Finanzdienstleister, Mittelständische Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Prüfung und Analyse des IT-Sicherheits- Managementsystems Identifikation von Sicherheitslücken und Schwachstellen Identifikation von Handlungsfeldern und Ableitung von Maßnahmenempfehlungen Prüfung und Analyse von: Organisation: Aufbau-und Ablauforganisation Richtlinien und Verfahrensanweisungen: Prozessdokumentation, Sicherheitsleitlinie, Sicherheitskonzepte, technische Anweisungen Sicherheitsmaßnahmen: Personelle, physikalische, technische, prozessorientierte, Umgang mit Sicherheitsvorfällen, Bewusstseinsbildung System Management: Sicherheitsmonitoring, IT- Kontrollsystem Abgestimmte Ergebnisse mit den geprüften Einheiten sowie dem Auftraggeber Auditbericht mit identifizierten Schwachstellen und Maßnahmenempfehlungen Skizzierung einer möglichen Roadmap zur Umsetzung der Maßnahmenempfehlungen Seite 42

43 Security - Referenzen Landesbank Ziele des Projektes Vorgehen Ergebnisse Implementierung eines IDMS Anbindung erster IT-Systeme Vereinfachung administrativer Prozesse Konsolidiertes Informationssystem zur Darstellung von Userdaten Erhaltung der Flexibilität bei Veränderung der Aufbauorganisation und Prozesse Unterstützung des Lizenzmanagements Software-Evaluation Erstellung eines Fachkonzeptes für das IDMS Auswahl der anzubindenden IT- Systeme Information der Fachbereiche und Rekrutierung vom Projektmitarbeitern Analyse und Bereinigung der Daten in den anzubindenden IT- Systemen Implementierung der User im IDMS mit Workflow für das Accounting Erarbeitung von Rollen mit den Fachbereichen Anpassung der Software und Implementierung der Rollen Schulung der Fachbereiche im Umgang mit dem IDMS Anpassung der Prozesse für die User-Administration Einhaltung geltender Gesetze / Vorschriften / Anforderungen Datensicherheit und -schutz Zentrales Informationssystem zur Darstellung von Benutzerdaten Zentrales Verwaltungssystem für Benutzer und deren Berechtigungen Revalidierte Benutzer-Accounts und -berechtigungen für die angeschlossenen IT-Systeme Strukturierter und standardisierter Aufbau von Verzeichnisdiensten Etablierter Workflow für die Freigabe von Berechtigungen und automatisierte Provisionierung in die IT- Systeme Zentrales Audit von Berechtigungen und deren Freigabe Seite 43

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Q_PERIOR Staffing Solutions Unternehmensvorstellung

Q_PERIOR Staffing Solutions Unternehmensvorstellung Q_PERIOR Staffing Solutions Unternehmensvorstellung März 2014 www.q-staffingsolutions.com Unternehmensdaten Q_PERIOR Staffing Solutions Wir gehören zu den Top Anbietern im Bereich Staffing & Resourcing

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Geschäftsprozessmanagement für Energieversorgungsunternehmen

Geschäftsprozessmanagement für Energieversorgungsunternehmen Geschäftsprozessmanagement für Energieversorgungsunternehmen 2015 ConVista interpretiert klassische Managementansätze neu und führt diese in seinem Leistungsangebot teilweise zusammen. Vision Operationalisierung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )

P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) Senior Consultant Teilinhaber und Mitglied der Geschäftsleitung Telefon +41 79 651 42 71 E-Mail thomas.schnyder@xwr.ch P r o j e k t

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Karrierepfade im Projektmanagement

Karrierepfade im Projektmanagement Karrierepfade im Projektmanagement Vortrag 1: PM Kompetenzmodell@Q_PERIOR Professional Development Event, Didem Steinbauer München, 20. März 2014 www.q-perior.com Karrierepfade im Projektmanagement Vortrag

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Solvency II. Komplexität bewältigen

Solvency II. Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement. Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren einen

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

6.4.5 Compliance-Management-System (CMS)

6.4.5 Compliance-Management-System (CMS) Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr