Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess"

Transkript

1 Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) verpflichtet das Management von prüfungspflichtigen Kapitalgesellschaften für die Sicherheit ihrer unternehmensrelevanten IT-Strukturen zu sorgen. IT-Sicherheit ist deshalb eine gesetzlich verankerte Aufgabe der Unternehmensleitung. Doch auch ohne gesetzliche Vorgabe liegt die IT-Sicherheit im ureigensten Interesse des Unternehmens. Es gilt, die Risiken auf ein möglichst geringes Niveau zu bringen, das wirtschaftlich vertretbar ist und dauerhaft gehalten werden kann. Standards spielen dabei eine wichtige Rolle. Der Einsatz von Sicherheitsstandards im Unternehmen oder in einzelnen Bereichen verbessert die sicherheitsrelevanten IT-Prozesse zum Vorteil des Unternehmers, seiner Kunden sowie seiner Mitarbeiter. Die bekannten Sicherheitsstandards oder Standards mit Sicherheitsaspekten sind ISO 17799, BS 7799, IT-Grundschutzhandbuch, ITIL oder Cobit. Auch die Begriffe Business Continuity Management (BCM) und IT-Service Continuity Management (IT-SCM) werden immer wieder genannt. Die Auswahl eines geeigneten Standards richtet sich jedoch nach den Anforderungen an die IT-Sicherheit im Unternehmen und kann nicht pauschal festgelegt werden. So ist zum Beispiel zu entscheiden, ob eine Zertifizierung angestrebt wird. Was muss konkret beachtet werden? Die Wiederherstellung der IT-Infrastruktur im Katastrophenfall ist von strategischer Bedeutung für das Überleben eines Unternehmens am Markt. Die Bewertung der Maßnahmen im Rahmen der Katastrophenvorsorge muss auf Grundlage der wirtschaftlichen Bedeutung der Geschäftsprozesse erfolgen. Bei einer nachhaltigen Störung muss die IT-Sicherheitsinfrastruktur des Unternehmens ein Anlaufen der Geschäftsprozesse in definierten Zeitfenstern ermöglichen. Je wichtiger dabei ein Geschäftsprozess für die Unternehmung ist, desto mehr muss in die IT- Sicherheitsinfrastruktur investiert werden. Ziel ist der Aufbau einer IT- Sicherheitsorganisation und eines IT-Sicherheitsmanagements, welches die Anforderungen der Fachbereiche umsetzt. Einer der wichtigsten Grundsätze ist jedoch die Unterstützung des Managements. Nur damit kann eine dauerhafte Weiterentwicklung des IT-Sicherheitsniveaus erreicht werden. Die Grundlage: Der IT-Sicherheitsprozess Die Durchsetzung und Aufrechterhaltung eines angemessenen und ausreichenden IT- Sicherheitsniveaus kann nur durch geplantes und organisiertes Vorgehen aller Beteiligten gewährleistet werden. Es sind strategische Leitaussagen zu formulieren, konzeptionelle Vorgaben zu erarbeiten und die organisatorischen Rahmenbedingungen zu schaffen, um das ordnungsgemäße und sichere IT-gestützte Arbeiten des Unternehmens oder der Behörde zu ermöglichen. Sinnvollerweise wird durch die Unternehmensleitung ein gesteuerter IT-Sicherheitsprozess initiiert, der die Voraussetzungen für die durchdachte Gestaltung sowie sinnvolle Umsetzung und Erfolgskontrolle von IT-Sicherheitsmaßnahmen gewährleistet (Auszug aus dem IT- GSHB). Der Aufbau des IT-Sicherheitsprozesses ist somit der wichtigste Schritt bei der Implementierung und/oder Verbesserung der IT-Sicherheit. Entsprechend den Strukturen moderner Unternehmen stellt dies eine komplexe und anspruchsvolle Aufgabe dar. EMPRISE Process Management GmbH Seite 1

2 Die Einführung von Sicherheitsstandards im Unternehmen erfolgt nach dem jeweiligen Vorgehensmodell, dessen Schritte unterschiedlich ausgeprägt sind. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den IT-Grundschutzhandbuch (IT- GSHB) [1] eine effiziente und praxiserprobte Möglichkeit entwickelt, die IT-Sicherheit in Unternehmen zu implementieren und/oder zu verbessern. Abbildung 1: Vorgehensmodell nach IT-Grundschutzhandbuch des BSI Das IT-Grundschutzhandbuch enthält auf knapp Seiten die empfohlenen Standardsicherheitsmaßnahmen für typische IT-Systeme. Es ist für den normalen Schutzbedarf angemessen und ausreichend und stellt die Basis für hochschutzbedürftige IT-Systeme dar. Es ist schnell anzuwenden und es stehen bereits Gefährdungs- und Maßnahmenkataloge zur Verfügung. Zusätzlich ist im BSI-Standard die IT-Grundschutz Vorgehensweise [2] erläutert. Das Vorgehen ist allerdings fast ausschließlich textuell beschrieben. Im Rahmen der Prozessorientierung ist dabei aber die Visualisierung der Organisation und des Ablaufs von zentraler Bedeutung. Die Mitarbeiter lernen den IT-Sicherheitsprozess besser kennen. Dieser muss so gestaltet sein, dass er nicht nur von Spezialisten, sondern von allen Beteiligten verstanden wird. Die Ableitung eines transparenten, leicht nachvollziehbaren und konkreten Vorgehensmodells aus dem IT-GSHB ist daher eine langwierige und zeitaufwendige Aufgabe. Genau an dieser Stelle setzt das BONAPART Referenzmodell IT-Sicherheitsprozess an. Es liefert ein Prozessmodell, das die Implementierung der IT-Sicherheit zielführend und strukturiert durchführen kann. Aus dem IT-Grundschutzhandbuch abgeleitet kann es für das jeweilige Unternehmen individuell angepasst werden. EMPRISE Process Management GmbH Seite 2

3 Durch die grafische Beschreibung der Organisation und des Ablaufs, sowie der konsequenten Umsetzung des prozessorientierten Ansatzes ist das BONAPART Referenzmodell leicht verständlich und nachvollziehbar. Abbildung 2: BONAPART Referenzmodell IT-Sicherheitsprozess Es ist mit wenig Aufwand an die konkrete Organisation im Unternehmen anpassbar. Die vom BSI zur Verfügung gestellten Templates, Vorlagen, Kataloge und Formblätter sind bereits enthalten und können direkt aus dem Prozessmodell heraus gestartet werden. Durch die zusätzliche Modellierung des Ablaufs bei einer Zertifizierung, können die relevanten Bestandteile schnell nachvollzogen werden. Neben den vielen anderen Exportmöglichkeiten in BONAPART stellt der einfach zu handhabende HTML-Export eine schnelle Einbindung in das Intranet sicher und erleichtert damit die Kommunikation des IT-Sicherheitsprozesses erheblich. Was muss getan werden? Um nicht schon zu Beginn der Implementierung zu scheitern, sollte man sich zunächst auf die wirklich kritischen Schutzobjekte beschränken und den IT-Sicherheitsprozess an diese Gegebenheit anpassen. Im Laufe der Zeit können dann die relevanten Schutzobjekte erweitert werden, um ein vollständiges Bild zu erhalten. Die Umsetzbarkeit darf dabei nie aus den Augen verloren werden, denn die IT-Sicherheit muss auch gelebt werden können. Nach der Analyse der IT-Sicherheit und des derzeitigen IT-Sicherheitsniveaus wird im ersten Schritt die IT-Sicherheitsorganisation in Form eines Organigramms an das Unternehmen angepasst (Aufbauorganisation). Der Aufbau hängt dabei von der Größe des Unternehmens ab und kann daher nicht pauschal festgelegt werden. EMPRISE Process Management GmbH Seite 3

4 Abbildung 3: BONAPART Referenzmodell IT-Sicherheitsorganisation (Aufbauorganisation) Im nächsten Schritt ist dann der IT-Sicherheitsprozess (Ablauforganisation) an das Unternehmen anzupassen. Da zu Beginn nicht alle Anpassungen durchgeführt werden können, sind einige Änderungen erst nach Durchführung des Prozesses Erstellung eines IT-Sicherheitskonzeptes anzustoßen. Für den Praxiseinsatz bedeutet dies, dass die Abarbeitung des IT-Sicherheitsprozesses einhergeht mit der Anpassung des Prozessmodells. Es ist ein ständig durchzuführender und iterativer Prozess. So können sich zum Beispiel nach der Implementierung der IT-Sicherheit bei der Aufrechterhaltung im laufenden Betrieb erneute Verbesserungen ergeben, die bei Relevanz erneut in den IT-Sicherheitsprozess nachgezogen werden müssen. BONAPART basiert auf der objektorientierten KSA-Methode (Kommunikations-Struktur- Analyse). Hieraus und aufgrund der konsequenten Umsetzung der objektorientierten Prinzipien ist eine konsistente Modellierung gewährleistet. In BONAPART wird die Aufbau- und Ablauforganisation, sowie die Systemlandschaft eines Unternehmens abgebildet. Alle Abbildungen sind von einer Wechselbeziehung geprägt. Notwendige Objekte der Ablauforganisation wie Aufgaben, Informationen, Sachmittel, Speicher und Medien bilden einen Prozess. Zusätzlich werden in einem Organigramm alle Elemente der Aufbauorganisation wie organisatorische Einheiten, Stellen und Leiter abgebildet. Diese können als Bearbeiter einzelner Aktivitäten den Prozessen zugeordnet werden. Die Systemlandschaft wird über Speicher und Sachmittel dargestellt und kann um weitere Elemente erweitert werden. Der so mit BONAPART angepasste Prozess ist eine enorme Hilfestellung für die tägliche Arbeit im Rahmen der IT-Sicherheit. Zusätzlich können operative Sicherheitsprozesse wie zum Beispiel die Alarmierung im Katastrophenfall, modelliert und konsistent, sowie transparent abgebildet und mit dem IT-Sicherheitsprozess verbunden werden. Alle im Laufe der Prozessdurchführung erstellten Dokumente, sollten mit dem Prozessmodell und den dabei relevanten Prozessschritten verbunden werden. Dabei kann es sich zum Beispiel um die IT-Sicherheitsstrategie, eine IT-Sicherheitsleitlinie, oder dem IT-Sicherheitskonzept handeln. So kann der zuständige Bearbeiter einer Aktivität bei der Abarbeitung direkt auf diese Dokumente zugreifen. EMPRISE Process Management GmbH Seite 4

5 Das Prozessmodellierungswerkzeug kann zusätzlich als Informationssicherheitsmanagementsystem (ISMS) verwendet werden. Gemäß BSI Standard [3] legt das ISMS fest, mit welchen Instrumenten und Methoden das Management die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt. Dabei gehören folgende Komponenten zu einem ISMS: Management Prinzipien Ressourcen Mitarbeiter IT-Sicherheitsprozess, mit der IT-Sicherheitsleitlinie inklusive der Ziele und der Strategie, das IT-Sicherheitskonzept und die IT- Sicherheitsorganisation Alle geforderten Komponenten können im Prozessmodell und dem Werkzeug BONAPART abgebildet und dokumentiert werden. Mit dem BONAPART Referenzmodell werden die gesetzlichen Auflagen erfüllt. Es erleichtert die Verminderung der Risiken auf ein akzeptables Niveau und neben der Revisionssicherheit wird ein zertifizierbares IT-Sicherheitsniveau erreicht. Da alle relevanten Dokumente bei Eintritt eines Notfalls / einer Katastrophe auch in Papierform vorliegen müssen, ist mit BONAPART auf einfache Art und Weise ein Word-Export möglich. Abbildung 4: BONAPART Referenzmodell Zertifizierung Ausblick und Fazit Nicht nur bei der Anwendung des IT-Grundschutzhandbuches, sondern bei allen eingesetzten Standards zur IT-Sicherheit, sollte eine prozessorientierte Vorgehensweise EMPRISE Process Management GmbH Seite 5

6 eingesetzt werden. Zusätzlich wird mit diesem Vorgehen der prozessorientierten Ausrichtung des Unternehmens auch bei der IT-Sicherheit Rechnung getragen. Durch die umfangreichen Exportmöglichkeiten, kann der IT-Sicherheitsprozess im gesamten Unternehmen einfach und transparent dokumentiert und publiziert werden. Die Kommunikation und das Verständnis im Unternehmen zum Thema IT-Sicherheit wird sich durch diese Vorgehensweise verbessern. Literatur [1] BSI, IT-Grundschutzhandbuch [2] BSI Standard IT-Grundschutz Vorgehensweise [3] BSI Standard Managementsysteme für Informationssicherheit (ISMS) EMPRISE Process Management GmbH Seite 6

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

Hinweise: Das I. Jour Fixe 2009 steht unter dem Motto. Gas geben in der Krise!

Hinweise: Das I. Jour Fixe 2009 steht unter dem Motto. Gas geben in der Krise! Hinweise: Das I. Jour Fixe 2009 steht unter dem Motto Gas geben in der Krise! Neue Ideen und Strategien für die Mitglieder der Beratergruppe Strategie e.v. und deren Kunden werden vorgestellt. Hier mein

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath

BSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

OPTIMIERTE UNTERNEHMEN. Prozessorientiertes Projektmanagement. Vortrag auf den Process Solution Days 2016 PRINCE2 in der Praxis

OPTIMIERTE UNTERNEHMEN. Prozessorientiertes Projektmanagement. Vortrag auf den Process Solution Days 2016 PRINCE2 in der Praxis OPTIMIERTE UNTERNEHMEN Prozessorientiertes Projektmanagement Vortrag auf den Process Solution Days 2016 PRINCE2 in der Praxis Über uns Unser Portfolio: Beratung Prozess- und Projektmanagement Beratung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Sicherheit betrifft alle

IT-Sicherheit betrifft alle IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Create the most powerful customer relations for your business

Create the most powerful customer relations for your business Create the most powerful customer relations for your business Customer Relationship Management Customer Die Ziele von CRM sind rentable und langfristige Kundenbeziehungen. Visionen, Strategien und Ziele

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Dieses Dokument gibt einen kurzen Überblick über das Rahmenkonzept von evo.lution BPM. Nähere Details finden Sie auch unter: www.evoloso.

Dieses Dokument gibt einen kurzen Überblick über das Rahmenkonzept von evo.lution BPM. Nähere Details finden Sie auch unter: www.evoloso. Dieses Dokument gibt einen kurzen Überblick über das Rahmenkonzept von evo.lution BPM. Nähere Details finden Sie auch unter: www.evoloso.com Ausgangssituation Sowohl zur Erfüllung von Normanforderungen

Mehr

Prof. Dr. Johann Janssen

Prof. Dr. Johann Janssen Hochschuladäquate Einführung eines prozessorientierten Qualitätsmanagements Prof. Dr. Johann Janssen 11. März 2015 Kriterien für die Systemakkreditierung: 6.2 Hochschulinterne Steuerung in Studium und

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Informationsmanagement Übungsstunde 6

Informationsmanagement Übungsstunde 6 Informationsmanagement Übungsstunde 6 Univ.-Prof. Dr.-Ing. Wolfgang Maass Lehrstuhl für Betriebswirtschaftslehre, insb. Wirtschaftsinformatik im Dienstleistungsbereich (Information and Service Systems

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

Das Wasserfallmodell - Überblick

Das Wasserfallmodell - Überblick Das Wasserfallmodell - Überblick Das Wasserfallmodell - Beschreibung Merkmale des Wasserfallmodells: Erweiterung des Phasenmodells Rückkopplungen zwischen den (benachbarten) Phasen sind möglich Ziel: Verminderung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Prozessmanagement Modeerscheinung oder Notwendigkeit

Prozessmanagement Modeerscheinung oder Notwendigkeit 1 von5 Prozessmanagement Modeerscheinung oder Notwendigkeit Autor: Dr. Gerd Sonntag Beratender Ingenieur disocon (Unternehmensberatung Diekelmann & Sonntag) Das Thema Prozessmanagement wurde in einem kompakten

Mehr

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013 Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung

Mehr

Kontinuierliche Prozessverbesserung mit Hilfe eines Living Books Implementierung eines Systems für die Mitarbeiter-getriebene Prozessverbesserung

Kontinuierliche Prozessverbesserung mit Hilfe eines Living Books Implementierung eines Systems für die Mitarbeiter-getriebene Prozessverbesserung Kontinuierliche Prozessverbesserung mit Hilfe eines Living Books Implementierung eines Systems für die Mitarbeiter-getriebene Prozessverbesserung 2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Überblick und Grundlagen IT- Qualitätsmanagement der BMW Group

Überblick und Grundlagen IT- Qualitätsmanagement der BMW Group Seite 1 Überblick und Grundlagen IT- Qualitätsmanagement der BMW Group IT Process Quality Management Leipzig Freude am Fahren Seite 2 BMW : Zahlen und Fakten. Serienproduktion seit 1.3.2005 208 ha Werksgelände

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement?

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement? Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards Warum ISO Qualitätsmanagement? ISO Revision neue High Level-Struktur Die Einführung eines Qualitätsmanagementsystems ist eine strategische

Mehr

DGQ Regionalkreis OWL Integriertes Managementsystem

DGQ Regionalkreis OWL Integriertes Managementsystem DGQ Regionalkreis OWL Integriertes Managementsystem 27.03.2014 0 UWS Business Solutions GmbH Gründung 1990 3 Geschäftsführer 17 Mitarbeiter Prozess- und IT-Optimierung Standorte Vallendar Paderborn Fusion

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Wie man großartige Banking IT Services baut

Wie man großartige Banking IT Services baut Mai 2012 Wie man großartige Banking IT Services baut by Frank Schwab Zusammenfassung Für mich ist ein großartiger Banking IT Service eine Dienstleistung einer Bank, die maßgeblich durch den Einsatz von

Mehr

Qualitätsstandards für Betriebliche Aufträge. Eine Handreichung der IHK-Organisation

Qualitätsstandards für Betriebliche Aufträge. Eine Handreichung der IHK-Organisation Qualitätsstandards für Betriebliche Aufträge Eine Handreichung der IHK-Organisation Vorwort Für die industriellen Metall- und Elektroberufe wurde vor einigen Jahren das Variantenmodell eingeführt. Der

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Prozessmanagement. Schulungsflyer

Prozessmanagement. Schulungsflyer Prozessmanagement Schulungsflyer Transformationsmanagement Zielsetzung Prozesse optimieren Wirksamkeit sicherstellen Unternehmen sind durch den stetig steigendem Wettbewerb mit einem Veränderungsdruck

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise. Version 1.0

BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise. Version 1.0 BSI-Standard 100-2 IT-Grundschutz-Vorgehensweise Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 5 1.1 Versionshistorie 5 1.2 Zielsetzung 5 1.3 Adressantenkreis 5 1.4 Anwendungsweise 6

Mehr

Leitbild für Führung und Zusammenarbeit

Leitbild für Führung und Zusammenarbeit Leitbild für Führung und Zusammenarbeit Ausrichtung der Führungs- und Teamkultur auf Unternehmenswerte und -ziele Ralf Kleb, Geschäftsführender Partner Baumgartner & Partner Unternehmensberatung GmbH Frankfurt,

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr