MaRisk in der IT Herausforderungen im regulatorischen Umfeld.
|
|
- Maja Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 MaRisk in der IT Herausforderungen im regulatorischen Umfeld
2 Übersicht 1. Gesetzliche Bestimmungen 2. IT Infrastruktur und Betrieb 3. IKS in der IT 4. Business Continuity Management (BCM) 5. Datenschutz 6. IT-Security 7. Individuelle Datenverarbeitung (IDV) Seite 2
3 Rahmendaten, Standorte und Kunden Q_PERIOR hat sich erfolgreich entwickelt und verfügt aktuell über mehr als 430 hochqualifizierte Mitarbeiter. Rahmendaten Markterfahrung: seit 1977 Umsatz: 90 Mio. EUR* Mitarbeiter: 460* Mehrheitlich im Besitz des Managements Umsatz in Mio. Standorte Deutschland Schweiz Österreich Slowakei USA, Kanada * Mitarbeiter gesamt 400 Kunden Erst- und Rückversicherungen Banken Industrie Öffentlicher Sektor * * 2013 geplant Seite 3
4 Unser Leistungsportfolio im Bereich Banken Projekt-Management PM-Methodik Anforderungs-, Test- & Change-Management Expert Service Head-to-Head Vergl. Managed Service 3rd Party Mgmt. Benchmarking Eine Auswahl an Kunden im Bereich Banken: Service Mgmt. Sourcing Mgmt. Steuerung der IT IT Cost Cutting Projekt-& Implementierungsmgmt. Strategisches IT-Management Staffing Solutions Engineering Systemintegration Komponentenentwicklung Systemdesign Interne Revision Advisory im Prüfungsbereich Risk Management IT Security Policy Mgmt. Audit & Risk Kunden-& Beschaffungsmgmt. Technologie & Innovation Business Intelligence Mobility Portale / Search Social Business Collaboration Architektur Entw. (ABAP,.NET, JAVA) Marketing & Sales Procurement SAP Solutions (CRM, SRM, ERP) Reporting Integrierte Planung BI/BO Architektur Seite 4
5 1. Gesetzliche Bestimmungen Seite 5
6 MaRisk in der IT Herausforderungen im regulatorischen Umfeld Gesetzliche Bestimmungen MaRisk Anforderungen (IT Systeme und Prozesse) IT-Systeme dürfen der Wirksamkeit des Risikomanagements nicht entgegenstehen Orientierung der technisch-organisatorischen Ausstattung an betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie der Risikosituation Sicherstellung der Integrität, der Verfügbarkeit, der Authentizität sowie der Vertraulichkeit der Daten Ausgestaltung der IT-Landschaft gemäß gängiger Standards Sicherstellung einer angemessenen IT-Berechtigungsvergabe Seite 6
7 Gesetzliche Bestimmungen MaRisk Anforderungen (IT Systeme und Prozesse) Regelmäßige Eignungsprüfung der IT-Landschaft Durchführung von Test vor Einsatz und nach wesentlichen Veränderungen unter Trennung von Produktions- und Testumgebung Entwicklungen und Änderungen durch Fachleute und unabhängige Freigabe Existenz eines angemessenen Notfallkonzeptes inklusive Geschäftsfortführungssowie Wiederanlaufplänen Durchführung von regelmäßigen Notfalltests Abstimmung Notfallkonzepte bei Auslagerung Seite 7
8 Gesetzliche Bestimmungen Sicht der BaFin 5 Kernaussagen 1. Zur Bankenaufsicht gehört auch die Aufsicht über die Informationstechnik 2. Die IT ist ein wesentlicher Risikotreiber 3. IT-Sicherheit im Fokus 4. Anforderungen an Interne Kontrollsysteme und Dokumentation in der IT enorm gestiegen 5. Sonderprüfungen im IT-Umfeld sind inzwischen zur Regel geworden Seite 8
9 2.IT Infrastruktur und Betrieb Seite 9
10 IT Infrastruktur und Betrieb Mögliche Bedrohungen Quelle: Seite 10
11 IT Infrastruktur und Betrieb Anforderungen Zentrale und vollständige Risikotransparenz über die IT der Konzerntochter bzw. -töchter Übergeordnete und zentrale IT-Strategie unter Einbezug dezentralisierter Einheiten Auswahl der IT-Anwendungen und -Systeme entsprechend der IT-Strategie Existenz eines systematischen Auswahlprozesses für Anwendungen/Systeme Durchführung von Prozess -Reviews Seite 11
12 IT Infrastruktur und Betrieb Anforderungen Durchführung und Dokumentation von fachlichen und technischen Tests (Nachweispflicht) Zwingend getrennte IT-Produktions- und IT-Testumgebungen Enge Abstimmung zwischen Fachabteilung und IT bei Anwendungs-bzw. Parameteränderungen (Berücksichtigung Fachkonzept etc.) Stringenter Change-und Release-Prozess (keine Stand-Alone-Lösungen in Fachabteilungen) Technische Administration/Pflege von Anwendungen und Systemen durch Fachabteilung und IT Seite 12
13 IT Infrastruktur und Betrieb Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme IT Strategie Aufbauorganisation und IT-Prozesse IT-Infrastruktur mit Fokus IT-Sicherheit Themenfelder IT-Anwendungen IT-gestützte Geschäftsprozesse Schutzbedarfsanalyse IT-Outsourcing IT-Kontrollsystem: Design und Effektivität Richtlinien und Verfahrensanweisungen Seite 13
14 3. IKS in der IT Seite 14
15 IKS in der IT Anforderungen Organisatorische Ausgestaltung, Bestimmung Zuständigkeiten und Verantwortlichkeiten des IKS Prozesse identifizieren, bewerten und dokumentieren -Bestimmung der Prozesskritikalität und der Kernprozesse Prozesse analysieren, Durchführung einer Prozessrisikoanalyse -Identifizierung der wesentlichen Risiken Erstellung Prozesslandkarte mit Abhängigkeiten Seite 15
16 IKS in der IT Anforderungen Risiken identifizieren, bewerten und dokumentieren Design von (Schlüssel-)Kontrollen, Bestimmung Verantwortliche, Performance Tests Dokumentation, Kommunikation und Reporting der festgelegten (Prozess)kontrollen Regelmäßige Reviews von Prozessen, Risiken und Kontrollen Implementierung eines Überwachungsprozesses zur jährlichen Überprüfung Seite 16
17 IKS in der IT Anforderungen Ausgestaltung des internen Kontrollsystems für den Prüfungsbereich IT-Systeme Art und Umfang der Kontrollen und der benötigten Dokumentation inkl. Berechtigungen richten sich nach der Wesentlichkeit der IT-Systeme Aktivität Wesentliche Konten und dazugehörige Prozesse Dokumentation der Prozesse und Kontrollen Bewertung/ Überwachung Prozess Jahresabschluss Wesentliche Konten Prozess Implikationen Wesentliche Prozesse What Can Go Wrong - Fragen Kontrollen Bewertung/ Überwachung Inhärente Risiken und Geschäftsrisiken Prüfungsziele Seite 17
18 IKS in der IT Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Erstellung/Optimierung Prozesslandkarte Analyse Kontrollsystem Kontrolltests Leistungen im Detail Kontroll(re-)design Implementierung Kontrollen/Prozesse Wesentlichkeitsbestimmung Anpassung Reporting Verbesserung RKA Prozess Dokumentation Seite 18
19 4.Business Continuity Management (BCM) Seite 19
20 BCM Hintergrund Ein funktionierendes Business Continuity Management System (BCMS) gewährleistet die operative Geschäftstätigkeit im Notfall Basis sind Standards wie der British Standard BS und der deutsche BSI- Standard Umsetzung der Standards im Rahmen der nachfolgend gezeigten Best-Practice- Vorgehensweise 1. Planung 4. Wartung & Optimierung 2. Umsetzung & Betrieb 3. Überwachung & Prüfung Seite 20
21 BCM Anforderungen Das BCM ist auf die Art, Komplexität und Kritikalität des Unternehmens anzupassen Innerhalb eines Unternehmens ist das BCM in Abhängigkeit der Kritikalität der Prozesse zu differenzieren Die Differenzierung im Notfallvorsorgebedarf ist im Rahmen einer Business Impact Analyse zu dokumentieren Das BCM muss angemessen geregelt und dokumentiert sein Seite 21
22 BCM Anforderungen Für das BCM sind Verantwortlichkeiten für den Normal- und Notbetrieb festzulegen Die Aktualität und die laufende Aktualisierung der BCM-Dokumentationen und der BCM Organisation muss sichergestellt sein Die BCM Verfahren müssen den Mitarbeitern im Unternehmen bekannt sein Die BCM Funktionsfähigkeit muss über Tests sichergestellt bzw. nachgewiesen werden Seite 22
23 BCM Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Bewertung Business Continuity Planning (BCP) Entwicklung Notfall-/ Backup-Konzepte Einrichtungshilfe BCP Leistungen im Detail Business Impact Analysen Qualitätssicherung BCM Modelle Risikobewertungen Unterstützung bei Datenauslagerungsverfahren Massnahmenentwicklung BCP-/Notfall- Wiederanlaufübungen Seite 23
24 5.Datenschutz Seite 24
25 Datenschutz Anforderungen Aufgabe des Datenschutzes ist es, nach 1 Bundesdatenschutzgesetz (BDSG), "den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird". Konsequenzen aus Datenschutzverstößen: Bußgelder, Geld- und Freiheitsstrafen sowie Schadensersatzansprüche Betroffener Bei Aufsichtspflichtverletzung persönliche Haftung verantwortlicher Organe und Führungskräfte Bei Datenschutzverstößen drohen dem Unternehmen hohe Reputationsschäden Seite 25
26 Datenschutz Anforderungen Datenschutz sollte einen nachhaltigen Stellenwert im Compliance-Management einnehmen Beachtung von datenschutzrechtlichen Anforderungen sowie Vorgaben des Arbeits-, Straf-und Telekommunikationsrechts und weiterer (europäischer) Gesetze Erfordernis eines interdisziplinären Ansatzes unter Berücksichtigung der technischen, juristischen und organisatorischen Fragestellungen Seite 26
27 Datenschutz Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Leistungen im Detail Prüfung Verfahrensverzeichnis Abgleich rechtlicher Rahmenbedingungen Optimierung Berichtswesen/ Eskalationswege Prüfung der Auftragsdatenverarbeitung Erstellung Datenschutzrichtlinie & Verfahrensanweisungen Mitarbeiterschulung Datenschutzfragen Durchführung der Vorabkontrolle Prüfung Technisch Organisatorischer Maßnahmen Gestaltung der MA Verpflichtungserklärungen Seite 27
28 6.IT-Security Seite 28
29 IT-Security Anforderungen 1. Regelmäßige IT-Sicherheitsaudits bilden einen unentbehrlichen Teil des deutschen IT-Grundschutzes 2. International sind die Management-Standards für IT-Sicherheitsaudits in der Norm ISO/IEC der ISO festgelegt Informations-Sicherheits-Politik Organisation der Informationssicherheit Physische und umgebungsbezogene Sicherheit Schutzzonen Netzwerksicherheit & Datensicherung Steuerung von Zutritt, Zugang & Zugriff Sicherung der Betriebsbereitschaft & Umgang mit Verwundbarkeiten Management von Störfällen & Angriffen Seite 29
30 IT-Security Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Leistungen im Detail Systemaufnahmen & Risikoeinschätzung Prüfung der Schnittstellen- Verarbeitung Prüfung des Benutzerund Berechtigungsmanagementprozesses Durchführung von Security Scans IT-Strukturanalyse Analyse des physikalischen Zugangs zum System Penetrationstests/ Schwachstellenanalyse Überprüfung der Zugangskontrolle Erstellung eines Maßnahmenkatalogs Seite 30
31 7.Individuelle Datenverarbeitung (IDV) Seite 31
32 IDV Anforderungen Definition IDV: IDV ist die Erstellung und der Betrieb von Anwendungen durch den Endbenutzer an seinem Arbeitsplatz mit zentral bereitgestellten integrierten (Standard-) Werkzeugen, um Problemstellungen aus seinem individuellen Aufgabenbereich oder dem Aufgabenbereich seiner Organisationseinheit zu lösen. Änderungen von Daten sind in IDV-Anwendungen wie Excel oder Access leicht möglich. Die Gefahr des Datenverlustes ist groß, da lokale Dateiversionen von den Nutzern versehentlich überschrieben werden können. Standard Schutzfunktionen werden zwar angeboten, sind aber häufig nur sehr aufwändig umzusetzen. Rollen- und Rechtekonzepte zur Zugriffsteuerung sind kaum möglich. Notwendige Freigabe- bzw. Archivierungskonzepte sind ohne Prozesswerkzeuge kaum darstellbar. Seite 32
33 IDV Leistungsangebot von Q_PERIOR IST Analyse GAP Analyse Optimierungsempf. Umsetzung Test & Abnahme Definition Anforderungen IDV-Anwendungen Bestimmung Kriterien IDV Richtlinie Aufstellung Maßnahmenkatalog Leistungen im Detail Erstellung IDV Katalog Einhaltung IDW Prüfungsstandard 330 Definition Rollen & Verantwortlichkeiten Einhaltung IDW FAIT 1 Einrichtung Monitoring Prozess IDV Vorgaben Beachtung IDV Governance Seite 33
34 Wir sind für Sie da Christof Merz Partner Q_PERIOR Buchenweg D Ellerau Deutschland Telefon: Mobil: Internet: HAMBURG (ELLERAU) FRANKFURT l MÜNCHEN ROSENHEIM BERN l ZÜRICH WIEN l BRATISLAVA PRINCETON l TORONTO Seite 34
35 Appendix Referenzen Seite 35
36 IT Infrastruktur und Betrieb - Referenzen Finanzdienstleister, Mittelständische Versorgungskasse Ziele des Projektes Vorgehen Ergebnisse Prüfung und Analyse der IT-Planung, Steuerung und des IT- Managements in Anlehnung an COBIT Die COBIT-Prozesse dienen als Benchmark und zur Beurteilung, ob die Gesellschaft diesen Anforderungen formal genügt Darstellung der Reifegrade der anwendbaren COBIT- Prozesse PO1,PO2 Definiere einen strategischen IT-Plan und die Informationsarchitektur PO3 Bestimme die technologische Richtung PO4 Definiere die IT-Prozesse, Organisation und Beziehungen PO5,PO7,PO8 Manage die IT- Investitionen, Personal, Qualität PO6 Kommuniziere die Ziele und Richtung des Management AI5 Beschaffe IT-Ressourcen DS1,DS2 Definiere und manage Service Levels und Leistungen von Dritten DS6 Identifiziere und verrechne Kosten ME1, ME2 Überwache und evaluiere IT-Performance und Internal Controls ME3, ME4 Stelle Compliance und IT-Governance sicher Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST-Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 36
37 IT Infrastruktur und Betrieb - Referenzen Diverse Banken und Versicherungen, Chemie- und Pharmakonzernunternehmen Ziele des Projektes Vorgehen Ergebnisse Beurteilung der Ordnungsmäßigkeit, Sicherheit, Wirtschaftlichkeit und Angemessenheit der implementierten Prozesse Die Prüfung sollte aufzeigen, ob die bei der Gesellschaft erlassenen Richtlinien und implementierten Verfahren den aufsichtsrechtlichen Anforderungen und den Anforderungen an einen ordnungsgemäßen, sicheren und wirtschaftlichen Geschäftsbetrieb genügen Beurteilung hinsichtlich Vollständigkeit, Nachvollziehbarkeit und Angemessenheit der internen Richtlinien und Verfahrensanweisungen durch Durchsicht der erhaltenen Unterlagen Prüfung der Angemessenheit der Prozesse Konzeption, Realisierung und Betrieb durch Nachvollzug der Prozesse im Rahmen von Prozess- Walkthroughs Prüfung der Vollständigkeit und Funktionsfähigkeit (Wirksamkeit) des Internen Kontrollsystems durch Prüfung der Aufgabenabgrenzung zwischen Fachabteilung und IT Prüfung der Angemessenheit der Fachkonzepte durch Einzelfallprüfung Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST-Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 37
38 IT Infrastruktur und Betrieb - Referenzen Diverse Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Ermittlung der Ordnungsmäßigkeit des Systembetriebs in Abgleich mit den aufsichtsrechtlichen und berufsständischen Standards (COBIT, ITIL, BSI-Grundschutz, BITKOM-Sicherheitsleitfäden) Identifikation von Handlungsfeldern Prüfung und Analyse von: Organisation: Aufbau-und Ablauforganisation Richtlinien und Verfahrensanweisungen: Prozessdokumentation Systembetrieb, IT- Berechtigungen, Anwendungsübersicht, Klassifizierung der Anwendungen, SLA Management Verarbeitungssteuerung: Onlinebetrieb, Batchbetrieb, Remote Operating, Output Management System Management: Performance-und Kapazitätsmanagement, IT- Kontrollsystem Management Präsentation mit erzielten Ergebnissen und Empfehlungen Ausgefüllter COBIT Fragenkatalog zum IST Stand der relevanten COBIT-Prozesse Darstellung der IST-Reifegrade und angestrebten SOLL- Reifegrade, sowie der vorhandenen Gaps (anhand COBIT Reifegradmodell) Identifizierte Quick Wins hinsichtlich möglicher Prozessoptimierung Skizzierung einer möglichen Roadmap zur Umsetzung Seite 38
39 IKS in der IT -Referenzen Bank Ziele des Projektes Vorgehen Ergebnisse Einführung eines IT-Risikomanagements in den Bereichen Produkt-und Prozessrisiken zur Erfüllung aufsichtsrechtlicher Anforderungen Einführung einer integrierten Methodik zur Identifikation und Bewertung von Produkt-und Prozessrisiken sowie der Kontrolle der Risiken im Rahmen eines IKS Erstellung eines Management Prozesses für ein IT-Risikomanagement & IKS und Integration in das bestehende Prozesshaus Definition und schriftliche Fixierung von Abläufen zur periodischen Identifikation, Bewertung, Überwachung und Kontrolle der IT- Risiken Implementierung einer methodischen Grundlage zur periodischen Identifikation, Bewertung, Überwachung und Kontrolle der IT-Risiken Harmonisierung des IT- Risikomanagement & IKS mit dem Risikomanagement & IKS des Mutterkonzerns Unterstützung bei der Operationalisierung der Abläufe und Methoden des IT-Risikomanagement & IKS Durchführung von Risikoanalysen auf Applikationsbasis (Erhebung von Produktrisiken) und Bestim-mung entsprechender Kontrollen Prozess-und Produktrisiken identifiziert, bewertet und unterlegt mit entsprechenden Kontrollen Identifizierte Prozess-und Produktrisiken in die entsprechenden Templates zur periodischen Erhebung und Kontrolle überführt IT-Risikomanagement Prozessdokument für die Erhebung und Bewertung von Produkt-und Prozessrisiken definiert Implementierung der operativen Abläufe durch ein begleitendes Coaching Seite 39
40 BCM - Referenzen FDL, Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Erfüllung der aufsichtsrechtlichen Anforderungen aus den MaRisk BA/VA Absicherung der unternehmenskritischen Geschäftsprozesse Etablierung angemessener Notfallvorsorgemaßnahmen Aufbau einer Notfall- und Krisenmanagementorganisation Unternehmen analysieren: Risikoanalyse und Business Impact Analyse Verfügbarkeitsstrategien erarbeiten: Wiederanlaufkonzepte mit Kostenabschätzung und Ressourcen Maßnahmen und Notfallpläne implementieren: Maßnahmenumsetzung und Dokumentation der Wiederanlaufverfahren Pläne testen, pflegen und prüfen: Notfallpläne regelmäßig Testen und an die Veränderungen im Unternehmen anpassen BCM-Kultur aufbauen: Förderung der BCM-Prozesse durch sensibilisierte Mitarbeiter BCM-Strategie Integrierte BCM- Managementprozesse Wiederanlaufkonzepte für die IT und die Geschäftsprozesse Dokumentierte Notfallpläne Notfall-und Krisenmanagementorganisation Seite 40
41 Datenschutz - Referenzen Mittelständische Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Ermittlung der Konformität mit den Vorgaben der Datenschutzgesetze Einschätzung der Risiken aus dem Umfeld des Datenschutzes der Gesellschaft Sicherstellen der ordnungsgemäßen Bestellung des Datenschutzbeauftragten Überprüfung der Prüfungs-und Gestaltungsaufgaben des Datenschutzbeauftragten Prüfung und Analyse von: Technische und organisatorische Maßnahmen Führung des Verfahrensverzeichnisses Durchführung der Vorabkontrolle Auftragsdatenverarbeitung Übermittlung personenbezogener Daten in EU- und Drittländer Bearbeitung von Anfragen Angemessenheit der Datenschutzrichtlinie Verpflichtungserklärung der Mitarbeiter Datenschutz-Erklärung auf der Website Schulung der Mitarbeiter in Datenschutzfragen Abgestimmte Ergebnisse mit den geprüften Einheiten sowie dem Auftraggeber Auditbericht mit identifizierten Schwachstellen und Maßnahmenempfehlungen Skizzierung einer möglichen Roadmap zur Umsetzung der Maßnahmenempfehlungen Seite 41
42 Security - Referenzen Finanzdienstleister, Mittelständische Banken und Versicherungen Ziele des Projektes Vorgehen Ergebnisse Prüfung und Analyse des IT-Sicherheits- Managementsystems Identifikation von Sicherheitslücken und Schwachstellen Identifikation von Handlungsfeldern und Ableitung von Maßnahmenempfehlungen Prüfung und Analyse von: Organisation: Aufbau-und Ablauforganisation Richtlinien und Verfahrensanweisungen: Prozessdokumentation, Sicherheitsleitlinie, Sicherheitskonzepte, technische Anweisungen Sicherheitsmaßnahmen: Personelle, physikalische, technische, prozessorientierte, Umgang mit Sicherheitsvorfällen, Bewusstseinsbildung System Management: Sicherheitsmonitoring, IT- Kontrollsystem Abgestimmte Ergebnisse mit den geprüften Einheiten sowie dem Auftraggeber Auditbericht mit identifizierten Schwachstellen und Maßnahmenempfehlungen Skizzierung einer möglichen Roadmap zur Umsetzung der Maßnahmenempfehlungen Seite 42
43 Security - Referenzen Landesbank Ziele des Projektes Vorgehen Ergebnisse Implementierung eines IDMS Anbindung erster IT-Systeme Vereinfachung administrativer Prozesse Konsolidiertes Informationssystem zur Darstellung von Userdaten Erhaltung der Flexibilität bei Veränderung der Aufbauorganisation und Prozesse Unterstützung des Lizenzmanagements Software-Evaluation Erstellung eines Fachkonzeptes für das IDMS Auswahl der anzubindenden IT- Systeme Information der Fachbereiche und Rekrutierung vom Projektmitarbeitern Analyse und Bereinigung der Daten in den anzubindenden IT- Systemen Implementierung der User im IDMS mit Workflow für das Accounting Erarbeitung von Rollen mit den Fachbereichen Anpassung der Software und Implementierung der Rollen Schulung der Fachbereiche im Umgang mit dem IDMS Anpassung der Prozesse für die User-Administration Einhaltung geltender Gesetze / Vorschriften / Anforderungen Datensicherheit und -schutz Zentrales Informationssystem zur Darstellung von Benutzerdaten Zentrales Verwaltungssystem für Benutzer und deren Berechtigungen Revalidierte Benutzer-Accounts und -berechtigungen für die angeschlossenen IT-Systeme Strukturierter und standardisierter Aufbau von Verzeichnisdiensten Etablierter Workflow für die Freigabe von Berechtigungen und automatisierte Provisionierung in die IT- Systeme Zentrales Audit von Berechtigungen und deren Freigabe Seite 43
Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014
Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrHinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.
AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrMaRisk. Beratung zu MaRisk AT 7.2
MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrScheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014
Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele
MehrIT-Aufsicht im Bankensektor
IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrUrs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung
Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrQ_PERIOR Staffing Solutions Unternehmensvorstellung
Q_PERIOR Staffing Solutions Unternehmensvorstellung März 2014 www.q-staffingsolutions.com Unternehmensdaten Q_PERIOR Staffing Solutions Wir gehören zu den Top Anbietern im Bereich Staffing & Resourcing
MehrIT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance
IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrGeschäftsprozessmanagement für Energieversorgungsunternehmen
Geschäftsprozessmanagement für Energieversorgungsunternehmen 2015 ConVista interpretiert klassische Managementansätze neu und führt diese in seinem Leistungsangebot teilweise zusammen. Vision Operationalisierung
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrProjektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrP r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g )
P r o j e k t l i s t e T h o m a s S c h n y d e r ( A u s z u g ) Senior Consultant Teilinhaber und Mitglied der Geschäftsleitung Telefon +41 79 651 42 71 E-Mail thomas.schnyder@xwr.ch P r o j e k t
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrKarrierepfade im Projektmanagement
Karrierepfade im Projektmanagement Vortrag 1: PM Kompetenzmodell@Q_PERIOR Professional Development Event, Didem Steinbauer München, 20. März 2014 www.q-perior.com Karrierepfade im Projektmanagement Vortrag
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrSolvency II. Komplexität bewältigen
Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement. Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren einen
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrSecurity Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
Mehr6.4.5 Compliance-Management-System (CMS)
Seite 1 6.4.5 6.4.5 System (CMS) Grundlage eines CMS ist die Compliance. Ein CMS enthält jene Grundsätze und Maßnahmen, die auf den von den gesetzlichen Vertretern festgelegten Zielen basieren und ein
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
Mehr