Informationsmanagement

Größe: px
Ab Seite anzeigen:

Download "Informationsmanagement"

Transkript

1 Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

2 Ziel der Kurzzusammenfassung Mit dieser Kurzzusammenfassung sollen: Die IT-Sicherheit in das Management der Informatik eingeordnet werden. Ein Überblick über die Inhalte der anderen Kurzzusammenfassungen dieser Kurseinheit gegeben werden. Sie ersetzt nicht das Lesen des Lehrbriefs und das detaillierte Erarbeiten der entsprechenden Inhalte. Folie Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

3 IT-Sicherheit und das Management der Informatik (1/2) Management der Informatik Aktivitäten der Informatikstrategieentwicklung bis hin zur operativen Umsetzung IT- Governance Kontrolle, Steuerung und Überwachung der Informatik IT- Sicherheit IT- Architekturen Innovative Technologien Aufgabe des IT-Sicherheitsmanagements ist es, mittels eines geeigneten ganzheitlichen Sicherheitskonzepts und durch eine passende IT-Sicherheitsstrategie und entsprechende Maßnahmen, das Management der Informatik zu unterstützen. Folie Lehrstuhl für Betriebswirtschaftslehre insb. Informationsmanagement

4 IT-Sicherheit und das Management der Informatik (2/2) Ganzheitliches IT-Sicherheitsmanagement IT-Sicherheitsstrategie auf Unternehmensstrategieebene Ziele der IT-Sicherheit Verfügbarkeit Vertraulichkeit Integrität Verbindlichkeit Authentizität IT-Sicherheitskonzept Ablauf- und Aufbauorganisation der IT-Sicherheit auf Organisationsebene IT-Prozesse Schwachstellenanalyse Bedrohungsanalyse Risikoanalyse IT-Sicherheitsmaßnahmen Rollen und Verantwortlichkeiten der IT-Sicherheit Verankerung der IT-Sicherheit auf Unternehmenskulturebene Folie Lehrstuhl für Betriebswirtschaftslehre insb. Informationsmanagement

5 Ausblick Teil 2: Elemente und Eigenschaften der IT-Sicherheit Die IT-Sicherheitselemente kennen und verstehen. Grundlegende Prozesse und Techniken zur Gewährleistung dieser Eigenschaften kennen. Teil 3: Erstellung eines IT-Sicherheitskonzepts Die einzelnen Schritte zur Erstellung eines IT-Sicherheitskonzepts kennen und verstehen. Grundlegende Techniken zu einzelnen Schritten am Beispiel anwenden können. Teil 4: Umsetzung der IT-Sicherheit Algorithmen zur Umsetzung einzelner Elemente der IT-Sicherheitsstrategie kennen und beurteilen können. Die Bedeutung der IT-Sicherheit in der Unternehmenskultur beurteilen können. Folie Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

6 Zusammenfassung Das Betreiben eines erfolgreichen IT-Sicherheitsmanagements ist für die Erreichung der Aufgaben des Managements der Informatik unerlässlich. Auf Basis verschiedener Charakteristika des Unternehmensumfeldes und des spezifischen Sicherheitskontexts des Unternehmens wird eine entsprechende IT-Sicherheitsstrategie entwickelt. Daran anschließend werden IT-Sicherheitsprozesse und Sicherheitsmaßnahmen abgeleitet, um die Sicherheit der Informatik in einem Unternehmen zu gewährleisten und im Rahmen einer Ablauf- und Aufbauorganisation konsequent umzusetzen. Im Rahmen des IT-Sicherheitsmanagements wird ein IT-Sicherheitskonzept, das sämtliche Unternehmensebenen einbezieht und damit einer ganzheitlichen Umsetzung von IT-Sicherheit im Unternehmen Rechnung trägt, entwickelt. Folie Lehrstuhl für Betriebswirtschaftslehre insb. Informationsmanagement

7 Danke für Ihre Aufmerksamkeit! Fragen? Alexander Kornrumpf, M. Sc. hagen.de +49 (2331) Folie Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Wirtschaftsinformatik Eine Einführung

Wirtschaftsinformatik Eine Einführung Franz Lehner, Stephan Wildner, Michael Scholz Wirtschaftsinformatik Eine Einführung ISBN-10: 3-446-41572-6 ISBN-13: 978-3-446-41572-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41572-0

Mehr

Methoden als Konzepte im Informationsmanagement

Methoden als Konzepte im Informationsmanagement Methoden als Konzepte im Informationsmanagement Teil 4 der Kurzzusammenfassungen der KE 1 Ziel der Kurzzusammenfassung Mit dieser Kurzzusammenfassung sollen: 1. Der Begriff der Methode definiert werden.

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

Wi rtschaftsi nfor mati k

Wi rtschaftsi nfor mati k Franz Lehner Stephan Wildner Michael Scholz Wi rtschaftsi nfor mati k Eine Einführung HANSER Inhaltsverzeichnis 1 Einführung 1 1.1 Motivation 1 1.2 Zielsetzung und Aufbau des Buches 2 1.3 Entwicklung der

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 27.03.2015, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 27.03.2015, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 27.03.2015, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31771 - Informationsmanagement. 09.09.2015, 11:30-13:30 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31771 - Informationsmanagement. 09.09.2015, 11:30-13:30 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 31771 - Informationsmanagement 09.09.2015, 11:30-13:30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31311 - IT-Governance. 23.09.2014, 09:00-11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 31311 - IT-Governance. 23.09.2014, 09:00-11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 31311 - IT-Governance 23.09.2014, 09:00-11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe Maximal

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Seite 1 Hofmann / Schuderer Stand Oktober 2012 Studienziel Praxisorientierte Wirtschaftsinformatikausbildung auf Grundlage wissenschaftlicher Erkenntnisse und Methoden Problemlösungskompetenz für Aufgabenstellungen

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg

Volker Johanning. IT-Strategie. Optimale Ausrichtung der IT an das. Business in 7 Schritten. ^ Springer Vieweg Volker Johanning IT-Strategie Optimale Ausrichtung der IT an das Business in 7 Schritten ^ Springer Vieweg Inhaltsverzeichnis Teil I Einleitung und Grundlegendes zur IT-Strategie Einführung in das Thema

Mehr

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag

Mehr

FAQ. Was machen Informatiker/innen?

FAQ. Was machen Informatiker/innen? FAQ Was machen Informatiker/innen? Ein/e Informatiker/in hat vielfältige Aufgabenbereiche. Sowohl Anforderungen an die hauseigene IT, welche durch politische Entscheidungen (z.b. E-Government- Maßnahmen),

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Herzlich Willkommen zur Veranstaltung. 10 Fingersystem erfolgreich unterrichten mit dem innovativen Lernsystem

Herzlich Willkommen zur Veranstaltung. 10 Fingersystem erfolgreich unterrichten mit dem innovativen Lernsystem Herzlich Willkommen zur Veranstaltung 10 Fingersystem erfolgreich unterrichten mit dem innovativen Lernsystem Anita Saathoff, Trainerin und Autorin Der heutige Workshop 1. Wie funktioniert das Lernsystem?

Mehr

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG

Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen MUSTERLÖSUNG Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen Name Straße PLZ, Ort IWW Studienprogramm Aufbaustudium 1. Musterklausur Informations-

Mehr

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken

Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken Ein Controlling-Ansatz zur leistungsorientierten Steuerung der Informationsversorgung im Rahmen der Qualitätssicherung in Dienstleistungsnetzwerken 56. Sitzung der Fachgruppe IT-Controlling Hamburg, den

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Matrikelnr. Name. Vorname. Aufgabe 1 2 3 4 Summe Maximal erreichbare Punktzahl Erreichte Punktzahl

Matrikelnr. Name. Vorname. Aufgabe 1 2 3 4 Summe Maximal erreichbare Punktzahl Erreichte Punktzahl Fakultät für Wirtschaftswissenschaft Matrikelnr. Name Vorname : Termin: Prüfer: Modul 31311 IT Governance 24.09.2013, 11.30-13.30 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools

Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Diplomverteidigung von Yvonne Reichert Dresden, 5. August 2008

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Master Informatik / Medizininformatik Numerische Mathematik Folie 20a

Master Informatik / Medizininformatik Numerische Mathematik Folie 20a Master Informatik / Medizininformatik Numerische Mathematik Folie 20a Master Informatik / Medizininformatik Numerische Mathematik Folie 20b Master Informatik / Medizininformatik Numerische Mathematik Folie

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Unternehmenskultur. als Basis fürf Wissensmanagement. für r Wissensmanagement. Was bedeutet Wissen? Wissensmanagement. HYDRO-Kultur.

Unternehmenskultur. als Basis fürf Wissensmanagement. für r Wissensmanagement. Was bedeutet Wissen? Wissensmanagement. HYDRO-Kultur. Unternehmenskultur als Basis fürf Wissensmanagement Robert Zahn HYDROMETER GmbH 91522 Ansbach Unternehmenskultur als Basis für r Wissensmanagement Was bedeutet Wissen? Wissensmanagement HYDRO-Kultur Empfehlungen

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

EAM zum Fliegen bekommen

EAM zum Fliegen bekommen EAM zum Fliegen bekommen Erfolgsfaktoren Agilität & Lean IT-Management iteratec EAM-Workshop Inge Hanschke 24. April 2013 Agenda l Motivation l Erfolgsfaktoren für EAM l Lean EAM l Diskussion 2 EAM-Wunschbild

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

INSTANDHALTUNGSMANAGER

INSTANDHALTUNGSMANAGER Methoden + Instrumente für die Praxis INSTANDHALTUNGSMANAGER MODERNE INSTANDHALTUNG AUF EINEN BLICK In Kooperation mit INSTITUT FÜR CONTROLLING PROF. DR. EBERT GMBH Die IFC EBERT ist seit über 30 Jahren

Mehr

Examenskolloquium Unternehmensführung (BWL IV)

Examenskolloquium Unternehmensführung (BWL IV) Examenskolloquium Unternehmensführung (BWL IV) Modul 31102 (Kurse 40610 40612) Lehrstuhl für Betriebswirtschaftslehre, insb. Organisation und Planung Univ.-Prof. Dr. Ewald Scherm Modulklausur 31102 Unternehmensführung

Mehr

Änderungen in den Linien der betriebswirtschaftlichen Masterstudiengänge

Änderungen in den Linien der betriebswirtschaftlichen Masterstudiengänge Änderungen in den Linien der betriebswirtschaftlichen Masterstudiengänge Entwurf - geplant für das Studienjahr 201/16 Die folgenden Folien entsprechen dem Planungsstand der Fakultät im Oktober 201, basieren

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»

Mehr

Unternehmensprofil. GKM-recruitment AG. www.gkm-recruitment-junge-karriere.de. Unternehmen Personalberatung

Unternehmensprofil. GKM-recruitment AG. www.gkm-recruitment-junge-karriere.de. Unternehmen Personalberatung Unternehmensprofil Name GKM-recruitment AG Adresse Homepage Unternehmen Personalberatung Wir suchen akademische Nachwuchskräfte im Auftrag interessanter und langjährig erfolgreicher Mittelständischer Unternehmen.

Mehr

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015

MB Management GmbH. Key Account Manager IT (m/w) SPEZIFIKATION. Für ein bekanntes Systemhaus in Baden. Dezember 2015 SPEZIFIKATION Für ein bekanntes Systemhaus in Baden Dezember 2015 Diese wurde zur Kandidateninformation erstellt. Wir bitten darum, die Informationen streng vertraulich zu behandeln und ohne unser Einverständnis

Mehr

Supply Risk Managements

Supply Risk Managements Frühwarnsysteme als Bestandteil eines effektiven Supply Risk Managements Dr. Andreas Wels BME-/IHK-Forum Risikomanagement im Einkauf, Chemnitz, 25ster September 2008 Dr. Andreas Wels Frühwarnsysteme als

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

15. Start des Zertifikatslehrgangs Berufungscoaching WaVe. - Basisteil -

15. Start des Zertifikatslehrgangs Berufungscoaching WaVe. - Basisteil - 15. Start des Zertifikatslehrgangs Berufungscoaching WaVe - Basisteil - Termin: 29. August bis 2. September 2016 und 21. September (Abends) bis 23. September 2016 Ort: Inhaltliche Leitung: Bildungshaus

Mehr

Informationsmanagement Übungsstunde 6

Informationsmanagement Übungsstunde 6 Informationsmanagement Übungsstunde 6 Univ.-Prof. Dr.-Ing. Wolfgang Maass Lehrstuhl für Betriebswirtschaftslehre, insb. Wirtschaftsinformatik im Dienstleistungsbereich (Information and Service Systems

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Produktionsmanagement von IT-Dienstleistungen

Produktionsmanagement von IT-Dienstleistungen Business Engineering Produktionsmanagement von IT-Dienstleistungen Grundlagen, Aufgaben und Prozesse. Bearbeitet von Ruediger Zarnekow 1. Auflage 2007. Buch. xi, 293 S. Hardcover ISBN 978 3 540 47457 9

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung

Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Alexander Stock LOCAL MODERN GOVERNANCE. Ansätze für ein Kommunalpolitisches Management

Alexander Stock LOCAL MODERN GOVERNANCE. Ansätze für ein Kommunalpolitisches Management Alexander Stock LOCAL MODERN GOVERNANCE Ansätze für ein Kommunalpolitisches Management /6i7fe/M-Verlag Stuttgart Inhaltsverzeichnis I. Hinführung zum Thema 1 1. Einleitung und Ziel der Arbeit 2 2. Fragestellung

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Dürfen wir Ihnen unser Geschäftsgeheimnis verraten? www.delta.at

Dürfen wir Ihnen unser Geschäftsgeheimnis verraten? www.delta.at Dürfen wir Ihnen unser Geschäftsgeheimnis verraten? www.delta.at DELTA Seit Jahrzehnten machen wir das Gleiche. Wir denken voraus. Zukunft ist nicht die Fortsetzung der Gegenwart, sondern die Umsetzung

Mehr

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler

IT Security auf Basis von SLA s am Airport Nürnberg. Jörg Ziegler IT Security auf Basis von SLA s am Airport Nürnberg Jörg Ziegler Agenda - Sicherheit am Airport Nürnberg - IT-Security Policy - Rolle des IT Security Managers - Gliederung für IT-Sicherheitskonzept - Maßnahmen

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Vom Geschäftsprozess zum Workflow

Vom Geschäftsprozess zum Workflow Jakob Freund Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis HANSER Inhalt 1 Einleitung 1 1.1 Die Geschichte der Prozesse 1 1.2 Aktuelle Herausforderungen 2 1.3 Business Process

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

Kurzportrait der Berinfor ZÜRICH LAUSANNE KÖLN

Kurzportrait der Berinfor ZÜRICH LAUSANNE KÖLN Kurzportrait der Berinfor ZÜRICH LAUSANNE KÖLN Berinfor www.berinfor.ch www.berinfor.de UNSERE FIRMA Unser Fokus sind die Hochschulen Die Berinfor AG wurde 1990 gegründet. Wir sind eines der wenigen Beratungsunternehmen,

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

MAS Wirtschaftsinformatik

MAS Wirtschaftsinformatik Stundenplan Sommer 2011 Modul 1 Einführungsseminar 3 ECTS Donnerstag 01.09.2011 W35 16:00 18.00 Einführungstag Apéro ab 18.00 Uhr Freitag 02.09.2011 W35 08.15 17.30 Einführungsseminar Einführungsseminar

Mehr