Musterlösungen Vieweg-Buch IT-Risiko-Management mit System
|
|
- Gottlob Weiner
- vor 3 Jahren
- Abrufe
Transkript
1 Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert mittels SLA) Qualitätsanforderungen Architektur-Vorgaben Innerbetriebliche Standards Gesetzliche und regulative Vorgaben (Informationenschutz, Bankgeheimnis, Urheberrecht, Basel II usw.) Lösung zu Frage 2 Die Erstellung eines IT-Sicherheitskonzepts ist dann nützlich, wenn es bei Prozessen oder IT-Systemen darum geht, mit geeigneten Massnahmen die Risiken auf tragbare Restrisiken zu reduzieren und wenn die Art und Weise der Bewältigung der Risiken aufgezeigt und dokumentiert werden muss. Das Sicherheitskonzept kann sich auf die Sicherheitsaspekte des ganzen Lebenszyklus eines Systems (z.b. Beschaffung, Entwicklung, Einführung, Betrieb und Entsorgung) oder auch nur auf einzelne Phasen (z.b. Entwicklung oder Betrieb) beziehen. Solche phasenspezifischen Sicherheitskonzepte sind dann sinnvoll, wenn einzelne Lebenszyklusphasen (z.b. Entwicklung, Migration und Einführung) in sich stark risikobehaftet sind. Lösung zu Frage 3 Die sechs Kapitel eines IT-Sicherheitskonzepts sind: Kapitel 1: Ausgangslage Kapitel 2: Systembeschreibung und Schutzobjekte H.P. Königs,
2 Kapitel 3: Risikoanalyse Kapitel 4: Anforderungen an Sicherheitsmassnahmen Kapitel 5: Sicherheitsmassnahmenbeschreibung Kapitel 6: Umsetzung der Sicherheitsmassnahmen Lösung zu Frage 4 In Situationen, in denen die Schutzobjekte nicht in einer bewertbaren Form vorliegen, muss auf die Impakt-Analyse (Schadensausmass-Analyse) vezichtet werden. In solchen Fällen ist es oft sinnvoll, anstelle einer Risikoanalyse eine bewertende Schwachstellenanalyse durchzuführen. Lösung zu Frage 5 Die Schutzobjekte bei CRAMM werden im sog. Asset-Model gemäss folgender Hierarchie verknüpft: Hierarchie der Schutzobjekte-Kategorien Informationen-/Informationsobjekt und für die Informations-Lieferung zuständiger Endbenützer- Service. Software-Objekte Physische Objekte, welche die Informationsobjekte jeweils unterstützen (z.b. Hardware, Netzwerkkomponenten und Betriebssysteme. Anm.: Die Betriebssysteme und ihre Komponenten werden zu den physischen Objekten gezählt) Räume 2 H.P. Königs,
3 Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 6 Die Fehlermöglichkeits- und Einflussanalyse (FMEA) ist eine Bottom-up-Methode; sie zeigt, wo Einzelkomponenten zu Ausfällen und Auswirkungen auf den höheren Ebenen eines ganzen Systems oder Teilsystems führen können. Damit kann sie als Schwachstellenanalyse insbesondere zum Aufzeigen von Single point of Failures dienen. Nach dem What-if -Prinzip (Was ist, wenn?) können auch Massnahmen verifiziert werden, die den Störungs-Einfluss einer kritischen Komponente auf das Gesamtsystem mildern. Lösung zu Frage 7 Rpz = A B E Rpz: Risikoprioritätenzahl A: Auftretenswahrscheinlichkeit (1= gering; 10= hoch) B: Bedeutung (1=geringfügige Auswirkungen; 10=äusserst schwerwiegend Folgen) E: Entdeckungswahrscheinlichkeit (1= hoch; 10 = gering) Die Zuordnung der Risikoprioritätenzahl zu einzelnen Komponenten oder Konfigurationen ermöglicht die quantitative Bewertung der Gesamtzuverlässigkeit einer gewählten Systemvariante. Für jedes System resp. Merkmal werden im Wesentlichen die potenziellen Fehler, die potenziellen Folgen der Fehler, die potenziellen Fehlerursachen sowie die empfohlenen Massnahmen mit Verantwortlichkeitszuordnung registriert. Der derzeitige und der mit Massnahmen verbesserte Zustand werden anhand der oben angegeben Risiko-Parametern bewertet Lösung zu Frage 8 Die Fehlerbaum-Analyse ist eine Top-Down-Methode. Bei dieser Methode werden von einem bestimmten Fehlerereignis dem sog. Top-Ereignis (Top Event) deduktiv die ursächlichen Ereignisse gesucht, die für das Top-Ereignis verantwortlich sind. Die möglichen Ereignisse werden dabei logisch zu einer Baumstruktur 3
4 verknüpft. Der Baum zeigt auf, welche untergeordneten Ereignisse in welcher logischen Verknüpfung ein jeweils übergeordnetes Fehler-Ereignis verursachen. Als quatitative Aussage liefert die Fehlerbaumanalyse insbesondere die Eintrittswahrscheinlichkeit des Top-Ereignisses. Diese Wahrscheinlichkeit ergibt sich rechnerisch aus den logischen Verknüpfungen des Baumes und den Wahrscheinlichkeiten der ursächlichen (Basis)-Ereignisse. Lösung zu Frage 9 Die Ereignisbaumanalyse ist eine Bottom-up-Methode; sie liefert die Folgen (Schäden) und deren Wahrscheinlichkeiten aufgrund eines auslösenden Ereignisses. Das auslösende Ereignis kann beispielsweise der Ausfall einer Systemkomponente im System sein. Lösung zu Frage 10 a) Die bereits bekannten Informationen des Falles werden vor allem in die Kapitel 1, 2 und 4 eines Sicherheitskonzepts aufgenommen. Die Ausgangslage in Kapitel 1 soll den allgemeinen Kontext des Sicherheitskonzepts und vor allem Zweck und die Ziele des neuen Teilsystems enthalten. Zum allgemeinen Kontext gehört auch das geschäftliche und organisatorische Umfeld für das neue Teilsystem (z.b. Geschäftsfunktionen, Verantwortlichkeiten, Termine, Eigentums- und Vertragsverhältnisse). Ebenfalls enthält es die Abgrenzungen für die Behandlung des Teilsystems sowie die besonderen Anforderungen und Einschränkungen. In Kapitel 2 wird das neue Teilsystem, wie es sich in das bestehende Gesamtsystem einfügt mit seinen Funktionen beschrieben und dargestellt. Somit enthält Kapitel 2 den für die Risiken spezifischen Kontext für die neuen IT-Risiken. Unter anderem zeigt das Kapitel 2 die Schutzobjekte, für welche die Risiken und allfälligen Massnahmen ermittelt werden. Schliesslich zeigt Kapitel 4 die an die Sicherheitsmassnahmen gerichteten Anforderungen, die sich nicht nur aus den Risiken, sondern auch aus den sonstigen Bedingungen für das IT-System ergeben, z.b. Datenschutz, Allgemeine Geschäftsbedingungen, 4 H.P. Königs,
5 Kontrollfragen und Aufgaben zu Kapitel 10 SSL zur Übertragungschiffrierung, SecurID-Karte zur Autentisierung des Benutzers, Online-Abfragemöglichkeit über 7 x 24 Std. für Umsatz und Kassenbestand. b) Die wesentlichen IT-Gefahren für das neue Teilsystem sind: c) Missbrauch von persönlichen Daten des Käufers (Verletzung Datenschutz) Ausspionieren der unter das Geschäftgeheimnis des Händlers fallenden Informationen (z.b. durch Maskerade eines Händlers oder durch Eindringen auf den PC des Händlers) Versagen von technischen Komponenten Benutzerfehler (menschliches Versagen) Aus der Fallbeschreibung kann geschlossen werden, dass insbesondere für das Systemziel Vertraulichkeit allenfalls hohe Risiken anfallen können. d) Als kostengünstigere Händlerauthentifizierungen können Authentisierverfahren mit Passwort (ggf. auch PIN) oder Passwort mit zusätzlicher Random-Code-Tabelle untersucht werden. e) Risiken für den Händler: Bei schwacher Authentisierung besteht eine höhere Wahrscheinlichkeit als bei starker Authentisierung, dass die unter Geschäftsgeheimnis stehenden Informationen an die Konkurrenz abfliessen. (Anm.: Mit zusätzlichen Massnahmen kann das Risiko einer schwachen Authentisierung jedoch verringert werden). => Risiko 1 Bei schwacher im Gegensatz zu starker Authentisierung wird auch die Wahrscheinlichkeit höher, dass Informationen von Kunden an Dritte abfliessen. Je öfter dies vorkommt, desto höher wird der Reputationsschaden. => Risiko 2 Risiken für Interpay: Fliessen Informationen an Dritte ab, dann wird der Reputationsschaden für Interpay umso grösser je öfters dies vorkommt. => Risiko 3 5
6 Anhand der Fallbeschreibung können wir diese Risiken gemäss Tabelle 1 für starke und schwache Authentisierung ordinal bewerten: Schwache Starke Authentierung Authentierung R.- Nr. Risiko- Bezeichnung 1 Risiko für Händler Abfluss von Ge- schäfts- Informationen an Konkurrenz 2 Reputationsrisiko für Händler Abfluss von Kunden- Informationen an Dritte 3 Reputationsrisiko für Interpay Abfluss von Kundenoder Geschäftsinformation an Dritte Schaden Schaden mittel mittel mittel mittel gross oft mittel Tabelle 1: Risiken bei starker und schwacher Authentisierung oft oft Abbildung 1: Darstellung der Risiken im Risk Map bei starker und schwacher Authentisierung 6 H.P. Königs,
7 Kontrollfragen und Aufgaben zu Kapitel 10 f) Aufgrund der hohen Massnahmenkosten (hohe Kosten der SecureID-Karte) und der Risiken (z.b. Datenschutzverletzung) müssen die Anforderungen der Interpay modifiziert werden. Folgende Massnahmen tragen den Anforderungen Rechnung: M 1:Anonymisierung der für Werbeaktionen notwendigen Kundendaten. M 2:Passwort mit erzwungener strenger Passwortpolicy (z.b. komplexes Passwort). M 3:Anleitung des Händlers, wie er seinen PC, z.b. mittels Personal Firewall und Virenschutz, vor Angriffen aus dem Internet schützen kann. M 4:Explizite Verantwortlichkeitzuweisung im Vertrag und/oder den Allgemeinen Geschäftsbedingungen an den Händler zur Befolgung der vorgeschriebenen Massnahmen. R.- Nr. (*) 1 Informationen unter Geschäftsgeheimnis des Händlers 2 Kunden- Informationen 3 Dienstleistung der Interpay Ausspionieren der Informationen (z.b. durch Maskerade oder durch Eindringen auf den PC des Händlers) Missbrauch von persönlichen Daten eines Kunden Abfluss von Kunden- oder Geschäftsinformationen an Dritte (*) Risiko-Nummerierung s. Tabelle 1 M2, M3 und M4 M1, M2, M3 und M4 M1, M2, M3 und M4 Schaden mittel klein mittel Restrisiken Schutzobjekte Bedrohungen Massnahmen Tabelle 2: Restrisiken bei modifizierten Anforderungen und Massnahmen 7
8 g) oft oft (*) Risiko-Nummerierung s. Tabelle 1 Abbildung 2: Restrisiken im Risk Map bei modifizierten Anforderungen und Massnahmen h) Durch die Anonymisierung werden Risiken vermieden 8 H.P. Königs,
Grundlagen des Datenschutzes
Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2013 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
IT-Risiko- Management mit System
Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen
Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT
Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste
Risikoanalyse im Licht der neuen Medizinprodukterichtlinie
3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2015 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2015 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Sicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
Modes And Effect Analysis)
Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung
Testen eingebetteter Systeme
Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter
IT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN
Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz
FMEA. Fehlermöglichkeits- und. Einflussanalyse
PS Qualitätsmanagement FMEA Fehlermöglichkeits- und Einflussanalyse Harald Panhofer 1 Einleitung 1 1 Einleitung Die Fehlermöglichkeits- und Einflussanalyse (englisch: Failure Mode and Effects Analysis)
Sicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences
Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und
Pragmatisches Risikomanagement in der pharmazeutischen Herstellung
Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf
Leitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
Deckblatt. - der Katalysator Ihres Erfolgs! FMEA. Fehler-Möglichkeits- und Einfluß-Analyse
Deckblatt FMEA Fehler-Möglichkeits- und Einfluß-Analyse Begriffserklärung: Risiko Risiko Wagnis, die Möglichkeit, dass eine Handlung
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
IT-Sicherheit kompakt und verständlich
Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung
Der Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
DIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN
IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
Risikomanagement bei Medizinprodukten
Risikomanagement bei Medizinprodukten 10. Jahrestagung der AAL 24./25. September 2010 Stuttgart 2010 mdc medical device certification GmbH Risikomanagement 1 Regulatorische Grundlagen Richtlinie 93/42/EWG
Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
Eine effiziente GMP-Risikoanalyse für Pharmalieferanten
Risk Analysis RA2x5 Eine effiziente GMP-Risikoanalyse für Pharmalieferanten Vision Pharma 2012, Karlsruhe, 28. Februar 2012 Thomas Peither, Halfmann Goetsch Peither AG Maas & Peither AG Halfmann Goetsch
17 Architekturentwurf Vorgehen und Dokumentation
17 Architekturentwurf Vorgehen und Dokumentation 17.1 Einbettung Aber Erster Schritt der Lösung Wenn Anforderungsspezifikation vorliegt Vorgabe für Codierung Hierarchische Verzahnung von Anforderungen
Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
Bewusstsein. xxx Projekt. Themen-Bewusstsein. Themen- Ermittlung. Themen- Controlling. Thema. Themen- Handhabung. Themen- Analyse. www.mopa.
Bewusstsein Management Methodik 5 2 Controlling 4 3 1 Bewusstsein Thema Ermittlung Analyse Managment methodisches Vorgehen Dem Managament (TM) liegt ein dauernder, sich stets verändernder Prozess im Bewusstsein
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
Sicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
Schweizer Bank Schweizer Bank Schweizer Bank Unternehmensrisiken steuern (Frankfurter Allgemeine) René F. Manser und Agatha Kalhoff Chancen und Risiken sind zwei Seiten derselben Medaille vor allem
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:
Bausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
1.4 Installation eines Qualitätsmanagementsystems
Ko n t r o l l f r a g e n : 1 Geben Sie vier Argumente an, die für die Installation eines Qualitätsmanagementsystems sprechen. 2 Erläutern Sie den Zusammenhang zwischen einem funktionierenden Qualitätsmanagementsystem
Einführung Qualitätsmanagement 2 QM 2
Einführung Qualitätsmanagement 2 QM 2 Stand: 13.04.2015 Vorlesung 2 Agenda: 1. Reklamationsmanagement (Rekla) 2. Lieferantenbewertung (Lief.bew.) 3. Fehler-Möglichkeits-Einfluss-Analyse (FMEA) 4. Auditmanagement
3 Berücksichtigung anerkannter Standards / Normen / Nachweise 3.1 Methoden des Risikomanagements
Datum: Unternehmen: Adresse: Straße, PLZ, Ort Produkt Auditor/in: Name Unterschrift Bezeichnung 1 Anwendungsbereich xxxxxxxx Diese Checkliste dient dem Auditteam als Vorgabe und Hilfe zur sachgerechten
Inhaltsverzeichnis VII
1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2
statuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
IT Service Management - Praxis
IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service
2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
Risikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
Erfolgsfaktoren einer risikobasierten Instandhaltung
Erfolgsfaktoren einer risikobasierten Instandhaltung 22. ÖVIA Kongress vom 7. - 8. Oktober 2008 Referent: Dipl.-Ing. Andreas Theis Kontakt IFINKOR - Institut für Instandhaltung und Korrosionsschutztechnik
INFORMATIK-BESCHAFFUNG
Leistungsübersicht Von Anbietern unabhängige Entscheidungsgrundlagen Optimale Evaluationen und langfristige Investitionen Minimierte technische und finanzielle Risiken Effiziente und zielgerichtete Beschaffungen
Informationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Sicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
Grundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
Risikobetrachtungen von Softwareelementen mittels FMEA. Alexander Späthe Safetronic, München 13. November 2006
Risikobetrachtungen von Softwareelementen mittels FMEA Alexander Späthe Safetronic, München 13. November 2006 Inhalt Wer ist Carmeq? Anforderungen an eine FMEA Betrachtung von Software Unterschiede in
Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden
Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse
FTA- FAULT TREE ANALYSIS
FTA- FAULT TREE ANALYSIS Im Gegensatz zur FMEA, die insbesondere die intuitive Fehlerfindung im Team unterstützt, ist die Fehlerbaumanalyse eine wissenschaftliche Methode. Dabei geht man von einem unerwünschten
Life Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)
Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.
Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen
Ein wilde Reise durch die IT-Nacht
Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle
FMEA VDA. FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse
FMEA VDA FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504288, Fax:
Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken
Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.
ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014
ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise 4. Risikomanagement Praxisbeispiel
Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
Matrikelnr. Name. Vorname. Aufgabe 1 2 3 4 Summe Maximal erreichbare Punktzahl Erreichte Punktzahl
Fakultät für Wirtschaftswissenschaft Matrikelnr. Name Vorname : Termin: Prüfer: Modul 31311 IT Governance 24.09.2013, 11.30-13.30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4
IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
Aktenverwaltung einfach gemacht
Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich
Risikomanagement. Lernziele des Kapitels Risikomanagement. Sie können
management Lernziele des Kapitels management Sie können mindestens fünf Lieferobjekte aufführen, die eine Beziehung zum management aufweisen und diese Beziehung erläutern. die Entwicklung von potenziellen
IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium
IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung
Teil - I Gesetzliche Anforderungen an IT-Sicherheit
Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den
Fehlermöglichkeits- und Einflussanalyse FMEA Seminar
Fehlermöglichkeits- und Einflussanalyse FMEA Seminar BITE GmbH Resi-Weglein-Gasse 9 89077 Ulm Fon: 07 31 14 11 50-0 Fax: 07 31 14 11 50-10 Mail: info@b-ite.de Web: Agenda Agenda Zielsetzung, Charakteristik
I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
RISIKOMANAGEMENT IM UNTERNEHMEN
RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen
Marketingkonzept. Marketing für den KMU / J. Schoch
Marketingkonzept 2. Unterrichtsblock Marketing für den KMU Marketing ist ein Kreislauf, der immer wieder durchlaufen wird. Die quantitativen und die qualitativen Ergebnisse aus der Auswertung müssen dabei
Einführung Risk Management Konzept
Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,
Proactive Environment Check für General Parallel File System
Klaus Kaltenbach Proactive Environment Check für General Parallel File System Agenda Vorstellung Proactive Support Services Überblick Procative Environment Check für GPFS Fragen Proactive... oder auch
Allgemeine Geschäftsbedingungen AGB
Allgemeine Geschäftsbedingungen AGB Allgemeines Zusammenarbeit Machen Sie sich ein Bild von unserer Zusammenarbeit. Die allgemeinen Geschäftsbedingungen bilden den Rahmen, damit Sie und wir zusammen nur
Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
IT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
Übersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
Schwachstellenanalyse (SSA) Kapitel-Inhalt. Techniken der Schwachstellenanalyse. Brainstorming. Strichlisten. Paretoanalyse.
Schwachstellenanalyse () 1 Techniken der Schwachstellenanalyse 2 -Inhalt Techniken der Schwachstellenanalyse Brainstorming Strichlisten Paretoanalyse Ishikawa-Diagramm Checklisten FMEA und FMECA Im Rahmen
13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES
13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994
IT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
Theorie und Praxis zur FMEA-Methode im Maschinenbau
Theorie und Praxis zur FMEA-Methode im Maschinenbau Dr.-Ing. Michael Eisfeld MSc, Kassel, www.e3p.de Kurze Einleitung Methodisches Vorgehen Zusammenfassung Copyright Eisfeld Ingenieure 9. Fachtagung der
A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11
2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese
PAAG/HAZOP. Originalliteratur. Dr. Joachim Sommer. Fachbereich Anlagen und Verfahrenstechnik
PAAG/HAZOP Dr. Joachim Sommer Fachbereich Anlagen und Verfahrenstechnik Originalliteratur 1 Was bedeutet PAAG? Vermeiden von Störungen durch: Prognose von Abweichungen Auffinden der Ursachen Abschätzen
6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse
6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse Worum geht es? Was bringt die FMEA? Die FMEA ist eine zielgerichtete Methode, mit der mögliche Fehler frühzeitig ermittelt werden. In einer frühen
FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
Allgemeine Geschäftsbedingungen
Allgemeine Geschäftsbedingungen Willkommen bei Amawebs.com! Durch die Verwendung von Amawebs.com - Websites, von Produkten oder Dienstleistungen auf Amawebs.com stimmen Sie automatisch den folgenden Nutzungsbedingungen
Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung
Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best
Ihr Weg zu mehr Sicherheit
Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten