Survival-Kit für IT-Verantwortliche

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Survival-Kit für IT-Verantwortliche"

Transkript

1 Wie sicher muss ein KMU sein (15.50 Uhr, Track 1) Survival-Kit für IT-Verantwortliche Prof. Dr. Hannes Lubich Fachhochschule Nordwestschweiz

2 Wie sicher muss ein KMU sein? Ein Survival-Kit für IT- Verantwortliche 2

3 Motivation 3

4 Inhaltsverzeichnis Umgang mit Risiken Technische IT-Risken Organisatorische IT-Risiken Rechtliche / regulatorische Risiken 4

5 Historische Entwicklung des Risikoverständnisses Antike Gesellschaften Mittelalter Neuzeit Zukunft Schicksal durch die Götter vorbestimmt Zählen Messen Statistik Wahrscheinlichkeit Versicherungsmodelle Arabische Zahlen (0) Cardano da Vinci Pascal Fermat Bernoulli s Leibniz Gauss Laplace Keynes von Neumann aktives, abstraktes Risiko-Management Vorhersagen, Derivate, Chaos Theorie 5

6 Was ist ein Risiko? Ein Risiko ist die kalkulierte Prognose eines möglichen Schadens bzw. Verlustes im negativen Fall (Gefahr) oder eines möglichen Nutzens bzw. Gewinns im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Management des Risikos durch Vermeidung, Übertragung, Begrenzung, Akzeptanz, Ignoranz Abhängig von Risikotyp und Risikokultur 6

7 Beurteilungskriterien Ausmass des Schadens Eintrittswahrscheinlichkeit Grad der Ungewissheit Grad der eigenen Einflussnahme Geographische Ausbreitung und zeitliche Ausdehnung des Schadens Mögliche Umkehrbarkeit des Schadens Verzögerung zwischen dem ursprünglichen Ereignis und späteren Folgen Gesellschaftlichen Reaktionen 7

8 Risiko-Klassen Nur Risiko Konkret Abstrakt Chance & Risiko 8

9 IT-Risikoquellen / -ziele Wer? Extern: Hacker / Cracker Informationssammler Kriminelle Personen oder Organisationen Aufklärungsdienste Partner / Kunden Konkurrenten Fanatiker / Terroristen Militär Intern: Unzufriedene Mitarbeiter Lieferanten / Wartung System Spezialisten Kriminelle Unvorsichtige Mitarbeiter Was? Zerstörung von Daten und Konfigurationen Ausspähen / Diebstahl von Informationen oder Software Verfälschung / Einspeisen von Falschinformation Verweigerung oder Verzögerung von Zugriff oder Auslieferung (denial of service) Bedrohung der ordnungsgemässen Geschäftsausübung Finanz. Verlust Haftung Regulation Image 9

10 Technische IT-Risiken 10

11 Technische IT-Risiken Identitätsdiebstahl Nicht-Anlagen / Nicht-Auswerten von Logs Sperrung von Inhalten / Zugriffen für MA Integration von Privat-/Fremdgeräten Mobile Arbeitsplätze / Heimarbeitsplätze Nutzung externer Dienste (Sourcing, SaaS) Diebstahl von geistigem Eigentum 11

12 Organisatorische IT- Risiken 12

13 Organisatorische IT- Risiken Secuity Policies: Kontrolle, Durchsetzung und Sanktionierung Bewusstseinsbildung / -förderung Geschäftsweiterführung im Krisenfall 13

14 Rechtliche / regulatorische IT-Risiken 14

15 Rechtliche / regulatorische IT-Risiken Sorgfaltspflicht und Haftung gemäss OR Umgang mit schützenswerter Information (eigene, fremde), Aufbewahrungsfristen etc. gemäss DsG, GeBüV Zukünftig noch höhere Regulationsdichte 15

16 Zusammenfassung / Wie weiter? 1. Feststellung der geltenden Rechtsnorm 2. Festlegung der schützenswerten Güter 3. Festlegung der relevanten Risiken 4. Festlegung des gewünschten Sollzustandes 5. Soll / Ist Vergleich 6. Massnahmenplan & Finanzierung 7. Fortschrittskontrolle und kommunikation 8. Zyklische Neubeurteilung Soll / Ist 16

17 17

18 Besten Dank für Ihre Aufmerksamkeit Fachhochschule Nordwestschweiz Hochschule für Technik Institut für Mobile und Verteilte Systeme Prof. Dr. Hannes P. Lubich Dozent für ICT System Management Steinackerstrasse 5, CH-5210 Windisch T: (direkt) 18

Operationelle Risiken im Kapitalmarkt gestern, heute und morgen

Operationelle Risiken im Kapitalmarkt gestern, heute und morgen Operationelle Risiken im Kapitalmarkt gestern, heute und morgen 5. Juni 2013, ISSS - Züricher Tagung Prof. Dr. Hannes P. Lubich Fachhochschule Nordwestschweiz Information Security Society Switzerland ISSS

Mehr

Chancen- und Risikomanagement in der Forschung an Fachhochschulen

Chancen- und Risikomanagement in der Forschung an Fachhochschulen Chancen- und Risikomanagement in der Forschung an Fachhochschulen 25. Jahrestagung der Kanzlerinnen und Kanzler der deutschen Fachhochschulen München, den 04.09.2009 Referenten: Reinhard Groth, Hochschule

Mehr

Compliance-Management

Compliance-Management Thomas Müller Compliance-Management Dargestellt am Beispiel der Versicherungswirtschaft Monographia Editions Weblaw, Bern 2007 Schulthess, Zürich/Basel/Genf 2007 1 Inhaltsverzeichnis Vorwort...III 1 Inhaltsverzeichnis...1

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW

Cloud Computing eine Auslegeordnung Prof. Dr. Hannes P. Lubich, FHNW Cloud Computing eine Auslegeordnung 1 Motivation 2 Client / Server Architekturen Thin Clients Clustering Konvergenz Virtualisierung Grids Clouds Entwicklungsschritte zum Cloud Computing 3 Client / Server

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

IT Service Management - Praxis

IT Service Management - Praxis IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.5 (05.11.2013) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der Themengruppe: IT Service

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Legal Controlling in Kleinunternehmen. Dr. Philipp Engel BEELEGAL

Legal Controlling in Kleinunternehmen. Dr. Philipp Engel BEELEGAL Legal Controlling in Kleinunternehmen Dr. Philipp Engel BEELEGAL 1 Agenda Was bedeutet Legal Controlling? Die Funktion des Rechts Begriffe «Risiko» und «Chance» Rechtliches Risikomanagement Die Schwierigkeiten

Mehr

Verankerung von Compliance und Haftung im Schweizer Recht

Verankerung von Compliance und Haftung im Schweizer Recht Verankerung von Compliance und Haftung im Schweizer Recht Dr. Guido E. Urbach, LL.M. / Nicole Kern, MLaw Experten Round Table Zürich 24. Oktober 2011 Inhaltsverzeichnis III. IV. Compliance im Schweizer

Mehr

Compliance-Management

Compliance-Management Thomas Muller Compliance-Management Dargestellt am Beispiel der Versicherungswirtschaft Monographia Editions Weblaw, Bern 2007 Schulthess, Zurich/Basel/Genf 2007 1 Inhaltsverzeichnis Vorwort Ill 1 Inhaltsverzeichnis

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft Ausmaß und Gegenmaßnahmen MEDIENTAGE MÜNCHEN 17. Oktober 2002 Marcus Rubenschuh Agenda 1 Ausmaß der Cyberkriminalität 2 Bedrohungen für die (Medien-)

Mehr

Implementierung eines steuerlichen Risikomanagementsystems

Implementierung eines steuerlichen Risikomanagementsystems Nora Mundschenk Implementierung eines steuerlichen Risikomanagementsystems Eine Analyse in ausgewählten Unternehmen und die Entwicklung eines Instruments zur Bewertung steuerlicher Risiken Verlag Dr. Kovac

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Die Haftung des Beraters

Die Haftung des Beraters Die Haftung des Beraters Welche rechtlichen Aspekte müssen bei der Beratung und auch bei der Umsetzung der Maßnahmen beachtet werden? Ihr Referent Michael Hemmerich Rechtsanwalt Schwerpunkt: Beratung KMU

Mehr

Strategisches Controlling als Entscheidungsunterstützung. Hochschulkurs, Fakultätsmanagement Vertiefungsworkshop 27. Juni 2008

Strategisches Controlling als Entscheidungsunterstützung. Hochschulkurs, Fakultätsmanagement Vertiefungsworkshop 27. Juni 2008 als Entscheidungsunterstützung Hochschulkurs, Fakultätsmanagement Vertiefungsworkshop Inhalt Definition und Begriffsklärung Ziel und Zweck Instrumente und Datenerfassung Controlling und andere Managementinstrumente

Mehr

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008

OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

LUTIS 2008. Luzerner Tage der Informationssicherheit Information Security Refresher. 3.- 5. Juni 2008

LUTIS 2008. Luzerner Tage der Informationssicherheit Information Security Refresher. 3.- 5. Juni 2008 LUTIS 2008 Luzerner Tage der Informationssicherheit Information Security Refresher 3.- 5. Juni 2008 Ursula Sury Rechtsanwältin Professorin Informatikrecht 5. Juni 2008 RA Ursula Sury Mediation und Verhandeln

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Risiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin

Risiko- und Vertragsmanagement in KMUs. Deutsch-Türkische Umfrage. Marmara Universität Istanbul / SRH Hochschule Berlin Risiko- und Vertragsmanagement in KMUs Deutsch-Türkische Umfrage Marmara Universität Istanbul / SRH Hochschule Berlin [Version 19.02.2013] A Allgemeine Fragen Zu Ihrer Person 1. Welche Funktion haben Sie

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Risikomanagement beim Betrieb der IT-Systeme für elektronische Prüfungen

Risikomanagement beim Betrieb der IT-Systeme für elektronische Prüfungen Risikomanagement beim Betrieb der IT-Systeme für elektronische Prüfungen e-prüfungs-symposium 18. 19. November 2015 Paderborn Risikomanagement beim Betrieb der IT-Systeme für elektronische Prüfungen 2

Mehr

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Informations-Recycling - Schwachstelle Dokumentenentsorgung

Informations-Recycling - Schwachstelle Dokumentenentsorgung Informations-Recycling - Schwachstelle Dokumentenentsorgung Prof. Dr. Hannes P. Lubich Institut für Mobile und Verteilte Systeme Fachhochschule Nordwestschweiz, Brugg-Windisch 11. September 2012 Motivation

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV

Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV Versicherung und Schadenverhütung bei Erneuerbaren Energien Stefan Satzger Schadenverhütungsexperte des ESV 1 Risiko - Begriffsdefinition Risiko = Eintrittswahrscheinlichkeit x Schadenausmaß 2 Risiko -

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Strategische Unternehmensführung aus der IT-Sicht

Strategische Unternehmensführung aus der IT-Sicht Strategische Unternehmensführung aus der IT-Sicht Die elementare Aufgabe einer Führungskraft ist die Sicherung der Zukunft der ihr anvertrauten Organisation Business IT Generell: Strategische Ziele Sicherung

Mehr

Netz der Möglichkeiten eg i.g. Deckblatt Übersicht. Virtuelle Unternehmen Eine Übersicht

Netz der Möglichkeiten eg i.g. Deckblatt Übersicht. Virtuelle Unternehmen Eine Übersicht Virtuelle Unternehmen Eine Übersicht Deckblatt Übersicht Was ist virtuell? Was ist virtuell? Was it virtuell?!virtuell ist, was sich nur so verhält, als sei es real.!ein reales Unternehmen ist ein Unternehmen

Mehr

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Rechtliche Herausforderungen für IT-Security-Verantwortliche Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement?

HERZLICH WILLKOMMEN 26.06.2013. Risikomanagement für KMU Grundlagen und konkrete Beispiele. Warum Risikomanagement? HERZLICH WILLKOMMEN Grundlagen und konkrete Beispiele Warum Risikomanagement 1. Risiken frühzeitig erfassen, erkennen, abschätzen. geeignete Vorsorge- und Sicherungsmaßnahmen einleiten. Balance zwischen

Mehr

Was ist speziell an IT- Beschaffungen?

Was ist speziell an IT- Beschaffungen? Was ist speziell an IT- Beschaffungen? Peter Fischer, Delegierter für die Informatiksteuerung des Bundes IKT und Beschaffungswesen 2 Übersicht 1. In der IKT alles anders? 2. IKT steht am Anfang der Industrialisierung

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien

Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien Risiko: Inventur, Felder, Bewertung, Priorisierung, Strategien Rainer Inzelmann Wirtschaftsprüfer Steuerberater rainer.inzelmann@schomerus.de Hamburger Treuhand Gesellschaft Schomerus & Partner Wirtschaftsprüfungsgesellschaft

Mehr

Compliance aus organisatorischer Sicht

Compliance aus organisatorischer Sicht Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel

Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel www.comarch.de/ecm Willkommen zum Webinar Enterprise Content Management - IT-Systemlandschaft im Wandel Start: 9:30 Uhr Sprecher: Jan Reichelt Consultant EDI/ECM Robert Hohlstein Consultant EDI/ECM Agenda

Mehr

Risiko-Management I. Dozent Dietmar Braun, Heilbronn Versicherungsbetriebswirt (DVA)

Risiko-Management I. Dozent Dietmar Braun, Heilbronn Versicherungsbetriebswirt (DVA) Risiko-Management I Dozent Dietmar Braun, Heilbronn Versicherungsbetriebswirt (DVA) Gliederung 0.0 Kurz-Einführung Risiko-Management 1.0 Versicherung und Risiken 2.0 Gefahren erkennen 3.0 Risikoanalyse

Mehr

Themengruppe: IT Service Management - Praxis

Themengruppe: IT Service Management - Praxis Themengruppe: IT Service Management - Praxis Die 11 wichtigsten Risiken beim Multivendor-Sourcing Version 1.6 (25.02.2014) Fritz Kleiner, Futureways GmbH, fritz.kleiner@futureways.ch Leiter der swissict

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Schutz vor Veruntreuung

Schutz vor Veruntreuung Euler Hermes Deutschland Schutz vor Veruntreuung Kurzinformation zur Vertrauensschadenversicherung Premium Vertrauensschadenversicherung Betrug, Untreue und E-Crime kosten Sie ein Vermögen Vertrauen ist

Mehr

Business Excellence nach EFQM Hans J.Tobler

Business Excellence nach EFQM Hans J.Tobler Business Excellence nach EFQM Hans J.Tobler Kurz CV: Geschäftsführer der Management-Consultant: EMSC Dr.M.Tobler & Partner EOQ Auditor und EFQM-Assessor Praxis: 1986-2002 im betrieblichen Qualitäts- und

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Rechtliche Verantwortung für das ICT Risk Management

Rechtliche Verantwortung für das ICT Risk Management Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Risikomanagement: Aufgabensammlung I

Risikomanagement: Aufgabensammlung I Thema Dokumentart Risikomanagement: Aufgabensammlung I Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: E2 Risikomanagement Risikomanagement: Aufgabensammlung I Aufgabe 1 1.1 Definieren

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Gefördert durch: dynaklim-kompakt

Gefördert durch: dynaklim-kompakt Gefördert durch: dynaklim-kompakt Risiko & Co. - Begriffe und Abgrenzungen 1 Problemstellung Ein Basisproblem, das immer auftritt, wenn es um Risiko geht, ist die Existenz unterschiedlicher Risikodefinitionen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05

Risiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05 Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Vorlesung 1: Honeywell, Inc. and Integrated Risk Management

Vorlesung 1: Honeywell, Inc. and Integrated Risk Management Vorlesung 1: Honeywell, Inc. and Integrated Risk Management 20. Februar 2015 Dr. Patrick Wegmann Universität Basel WWZ, Department of Finance patrick.wegmann@unibas.ch www.unibas.ch/wwz/finance Fragen

Mehr

Leistungsorientierte Anreizsysteme im Bankbereich am Beispiel einer Volks- und Raiffeisenbank

Leistungsorientierte Anreizsysteme im Bankbereich am Beispiel einer Volks- und Raiffeisenbank Leistungsorientierte Anreizsysteme im Bankbereich am Beispiel einer Volks- und Raiffeisenbank Grundlagen Ziele Leistungskriterien Rahmenbedingungen Vergütungsgestaltung Motivation und Mitarbeiterleistung

Mehr

Grundlagen des Software Engineering

Grundlagen des Software Engineering Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent

Mehr

Risikomanagement und Gesundheitsförderung

Risikomanagement und Gesundheitsförderung Risikomanagement und Gesundheitsförderung Manfred Zottl KH Hietzing mit Neurologischem Zentrum Rosenhügel Stabsstelle QM Seite 1 Programm für die nächsten 20 Minuten und 13 Folien Was ist eine Gefahr,

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Governance, Risk & Compliance Management as a Service

Governance, Risk & Compliance Management as a Service Governance, Risk & Compliance Management as a Service Dr. Mathias Petri, Geschäftsführer docs&rules GmbH Kurzporträt docs&rules GmbH, Berlin Gründung 2007 Spezialist für Softwarelösungen im Bereich Governance,

Mehr

Risikomanagement in sozialen Unternehmen

Risikomanagement in sozialen Unternehmen EDITION SOZIALWIRTSCHAFT Robert Bachert/Andre Peters/ Manfred Speckert (Hrsg.) Risikomanagement in sozialen Unternehmen Theorie Praxis Verbreitungsgrad Nomos INHALTSVERZEICHNIS Vorwort 5 Strukturierung

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar

Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar Compliance ein neuer Flohzirkus, oder was? S&P Frühstücksseminar Dr. Klaus Leuthe, Sonntag & Partner 22. September 2010 Compliance im Laufe der Zeit a new science? Ursprüngliche Bedeutung von Compliance/compliant:

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Financial Management für IT Services. Referent : Olaf Mahrenholz

Financial Management für IT Services. Referent : Olaf Mahrenholz Financial Management für IT Services Referent : Olaf Mahrenholz 1 Referent Controller Service für die Informationstechnologie IT-Controlling Projekte IT-Controlling Check IT-Controlling Coach Interims

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Umdenken im Risikomanagement

Umdenken im Risikomanagement Umdenken im Risikomanagement Warum Prozessorientierung immer wichtiger wird Fraunhofer Institut für Produktionsanlagen und Konstruktionstechnik (IPK) Geschäftsfeld Qualitätsmanagement Christoffer Rybski

Mehr

Strategieentwicklung

Strategieentwicklung Strategieentwicklung Eine strategische Vision ist ein klares Bild von dem, was man erreichen will. John Naisbitt Struktur 2 e Vorraussetzungen Strategien 3 Definitionen: Langfristig geplante Verhaltensweisen

Mehr

Soziale Software eine kurze Einführung

Soziale Software eine kurze Einführung Soziale Software eine kurze Einführung Hans Jörg Happel FZI Forschungszentrum Informatik / audriga GmbH Karlsruhe, den 24.10.2011 http://www.flickr.com/photos/loop_oh/5199596332/ Licensed under cc-by-nd

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Wilfried Reiners Vorstellung PRW PRW Rechtsanwälte PRW Consulting GmbH Gründung vor 22 Jahren 2 Partner, 7 MA Tätigkeitsschwerpunkte:

Mehr

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Christian Breitenstrom 21. April 2009 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1 Agenda Motivation esafe Business Case

Mehr

1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren

1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3.

Mehr

Risikomanagement und minderung durch strategisches Facility Management

Risikomanagement und minderung durch strategisches Facility Management Risikomanagement und minderung durch strategisches Facility Management Based on the White Paper Risk Management and Mitigation through Strategic Facility Management This paper deals with risk management

Mehr

Risikobetrachtung in der SWOT-Analyse: Die unterschätzte Gefahr

Risikobetrachtung in der SWOT-Analyse: Die unterschätzte Gefahr Risikobetrachtung in der SWOT-Analyse: Die unterschätzte Gefahr Was ist eine SWOT-Analyse? SWOT-Analyse: Strengths (Stärken), Weaknesses (Schwächen), Opportunities (Chancen) und Threats (Bedrohungen) Ist-Aufnahme

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Risikocontrolling im Unternehmen --Ein Praxisbeispiel

Risikocontrolling im Unternehmen --Ein Praxisbeispiel Risikocontrolling im Unternehmen --Ein Praxisbeispiel Inhalt: 1. 2. Risikomanagementsystem Beweggründe 3. Vereinfachte unternehmerische RM- 4. RM bei Wurst Stahlbau Zeitlicher 5. Erfahrungen / Verhaltenstipps

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr