FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

Größe: px
Ab Seite anzeigen:

Download "FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager"

Transkript

1 FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager

2 Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept für Banken in Form einer Lotus Domino Anwendung und verfügt darüber hinaus über eine integrierte Notfallplanung. Ein besonderer Vorteil für die Bank liegt darin, dass GenoBankSafe-IT durch erweiterte Unterstützungsfunktionen sämtliche Aufgaben des IT-Sicherheitsprozesses begleitet. Dadurch wird eine gleichbleibende Qualität in Bezug auf die IT- Sicherheit erreicht. Der IT-Sicherheitsprozess und damit auch gleichzeitig die Einführung von GenoBankSafe-IT werden in fünf Schritten vollzogen (siehe Abbildung). GenoBankSafe-IT einführen Im ersten Schritt werden, ausgehend von den Geschäftsprozessen der Bank, die IT-Schutzobjekte Anwendungen, Systeme sowie Infrastruktur ermittelt und beschrieben. Dabei ist auch zu definieren, ob die IT-Schutzobjekte durch externe Dienstleistungsunternehmen (z. B. Rechenzentralen) oder durch die Bank selbst betrieben werden. Informationen über Aufgabenverteilungen zwischen Bank und Rechenzentrale können direkt am IT-Schutzobjekt hinterlegt werden. Damit trägt GenoBankSafe-IT der sehr weitreichenden Zusammenarbeit zwischen Banken und IT-Dienstleister im genossenschaftlichen Verbund Rechnung. IT-Sicherheitsmaßnahmen werden festgelegt. Für geschäftskritische IT-Schutzobjekte wird ein Notfallplan erstellt. 3 4 Für alle IT-Schutzobjekte wird eine standardisierte Schutzbedarfsanalyse erstellt. 2 Software Der Sicherheitsprozess wird in der Bank etabliert. 5 Es werden IT-Schutzobjekte als Anwendungen und Systeme sowie die Infrastruktur identifiziert und beschrieben. 1 Beratung Seminare 2

3 Anforderungen nach MaRisk AT 7.2 erfüllen. Im zweiten Schritt werden alle IT-Schutzobjekte einer standardisierten Schutzbedarfsanalyse unterzogen. Dadurch entsteht ein Risikoprofil für die gesamte IT der Bank. Auf dieser Basis wird das IT-Sicherheitsmanagement einschließlich der Notfallplanung konsequent risikoorientiert umgesetzt. Im dritten Schritt werden alle IT-Sicherheitsmaßnahmen festgelegt, die sich aus den Ergebnissen der Schutzbedarfsanalyse ableiten lassen. Im vierten Schritt wird für jedes geschäftskritische IT-Schutzobjekt ein objektspezifischer Muster-Notfallplan hinterlegt. Dies ist die Basis für das Notfallhandbuch, das automatisch aufgrund der hinterlegten Informationen von GenoBankSafe-IT in strukturierter Form erzeugt wird. Der fünfte Schritt bei der Einführung von GenoBankSafe-IT dient dem Zweck, den IT-Sicherheitsprozess dauerhaft zu machen. Hierzu verfügt GenoBankSafe-IT über einen Aktualisierungs-Workflow. Mittels eines Kontrollintervalls, das für jedes Schutzobjekt individuell festgesetzt werden kann, werden die zugeordneten Personen an die Überprüfung der Schutzobjekte erinnert (Wiedervorlagefunktion). Wird der Wiedervorlagetermin erreicht, ist die Maßnahme auf Vollständigkeit und Aktualität zu überprüfen. Neben diesen fünf Schritten, die der Anwender mit Hilfe von GenoBankSafe-IT durchlaufen kann, zeichnet sich das Programm dadurch aus, dass es am geltenden Standard ISO ausgerichtet ist. Das BaFin Rundschreiben (MaRisk) 15/2009 vom gibt auf der Grundlage des 25a Abs. 1 des Kreditwesengesetzes (KWG) einen flexiblen und praxisnahen Rahmen für die Ausgestaltung des Risikomanagements einer Genossenschaftsbank vor. Es präzisiert ferner die Anforderungen der 25a Abs. 1a und Abs. 2 KWG (Risikomanagement auf Gruppenebene, Outsourcing). Im Allgemeinen Teil (AT) des Rundschreibens wird in Punkt 7.2 Satz 2 ausgeführt: Die IT-Systeme (Hard- und Software- Komponenten) und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Sicherheitsvorkehrungen die diesem Anspruch Rechnung tragen, sind genau dann angemessen, wenn sie folgende Ziele erfüllen: Vertraulichkeit Bedeutet den Schutz vor unbefugter Kenntnisnahme, Preisgabe oder Weitergabe von betrieblichen Daten. Integrität Bedeutet, dass die Daten unverändert und vollständig sind. Authentizität Wird oft als Unterthema der Integrität definiert und heißt, dass die Daten zuverlässig und glaubwürdig sind. Dazu wird die Herkunft der Daten betrachtet. Verfügbarkeit Bedeutet, dass die Daten und IT-Funktionen zum geforderten Zeitpunkt zur Verfügung stehen. Eine angemessene Verfügbarkeit wird durch die Maßnahmen zur Notfallvorsorge und zur Notfallplanung sichergestellt. Die Notfallplanung ist damit Teil des IT-Sicherheitsmanagements. Aus den genannten Zielen lassen sich die Aufgaben des IT- Sicherheitsmanagements klar ableiten: Das IT-Sicherheitsmanagement der Bank muss den Schutzbedarf der zum Einsatz kommenden IT, bestehend aus Hard- und Software, jeweils feststellen und darauf aufbauend entsprechende Maßnahmen systematisch planen, implementieren und kontrollieren, so dass die Bank insgesamt über angemessene IT-Sicherheitsvorkehrungen verfügt. GenoBankSafe-IT bietet eine optimale Unterstützung bei der Einführung eines IT-Sicherheitsmanagements. Auf Wunsch kann die Einführung durch erfahrene Mitarbeiter der FORUM begleitet und unterstützt werden. 3

4 Einfach zu bedienen Spart Zeit und Kosten Revisionssicher und vielfach bewährt 1 2 Die intuitive Benutzerführung erleichtert das Erlernen des Systems. GenoBankSafe-IT ist einfach zu installieren und dennoch sicher. Mehrere Benutzer können gleichzeitig an Schutzobjekten arbeiten. Natürlich nur entsprechend ihrer Berechtigungen. Umfangreiche Plausibilitätsprüfungen führen zu einem konsistenten Datenbestand. Das mitgelieferte Benutzerhandbuch ist aktuell und umfassend. Vorlagen für Schutzobjekte, Richtlinien und Standardgeschäftsprozesse sind auf die Bedürfnisse von Genossenschaftsbanken zugeschnitten. Die im System vorhandenen Vorlagen für die Schutzobjekte werden regelmäßig an die Gesetzesänderungen angepasst und den Kunden im Rahmen der Softwarewartung zur Verfügung gestellt. Der gesamte IT-Sicherheitsprozess, von der IT-Sicherheitsleitlinie über Arbeitsanweisungen bis hin zu speziellen objektbezogenen Sicherheitsmaßnahmen, kann in GenoBankSafe-IT revisionssicher dokumentiert werden. Um Revisionssicherheit zu gewährleisten, werden alle Dokumente, die mit einem Kontrollkreislauf versehen sind, bei der Bearbeitung nicht überschrieben, sondern archiviert. Sobald ein Dokument mit Status umgesetzt wieder zur Bearbeitung geöffnet wird, erstellt GenoBankSafe-IT eine Kopie dieses Dokuments. Das alte Dokument kann nicht mehr verändert werden, es hat aber noch so lange Gültigkeit, bis das neue Dokument (die Kopie) wieder umgesetzt ist. Sobald das neue Dokument umgesetzt und damit gültig ist, verliert das alte seine Gültigkeit und wird archiviert. Gegenwärtig setzen über 200 Banken GenoBankSafe-IT ein. Aufgrund seiner Modularität und der großen Praxisnähe ist es für Banken aller Größenordnungen geeignet. Vorlagen, die auf spezifische Rechenzentrums- oder Verbandszugehörigkeit abgestimmt sind, erleichtern die Einführung. Durch spezifische Vorlagen wird den unterschiedlichen Situationen von agree und Bank21 Rechnung getragen. Dies minimiert den zeitlichen und finanziellen Aufwand. 1 Erklärung der verwendeten Symbole in GenoBankSafe-IT 2 Auswertungsmöglichkeiten 4

5 Vom Allgemeinen ins Spezielle Damit die IT auch im Notfall verfügbar ist 3 4 GenoBankSafe-IT ermöglicht die Risikobetrachtung aus der Sicht der Geschäftsprozesse. In den Vorgaben von GenoBankSafe-IT sind die standardisierten BVR-Geschäftsprozesse enthalten. Die Risikobetrachtung kann daher bei den Geschäftsprozessen und ihren Abhängigkeit von den entsprechenden Anwendungen beginnen. Die Bank erhält bei dieser Vorgehensweise eine durchgehende Risikoeinschätzung, von den Geschäftsprozessen über die Anwendungen und Systeme bis zu der Infrastruktur. Damit werden die IT-Komponenten nicht isoliert betrachtet, sondern im Kontext ihrer Bedeutung für die Geschäftsprozesse der Bank gesehen. Schnittstellen zu anderen Systemen ermöglichen die Nutzung von bereits vorhandenen Informationen. Gegenwärtig sind Schnittstellen zu folgenden Systemen vorhanden: Import FIDUCIA K-Fall- / Notfallhandbuch Übergabe von Informationen zu offenen Aufgaben und zur Wiedervorlage an COSMOS (FIDUCIA IT AG) Übernahme von Informationen zu selbst erstellten Anwendungen aus der Software EiDo (Fa. Werstein) (Voraussichtlich 12/2010). 3 Geschäftsprozesse in GenoBankSafe-IT 4 Übersicht Sofortmaßnahmen im Notfall Die Notfallplanung besteht generell aus zwei Aspekten: 1. Der Prävention, auch Notfallvorsorge genannt, und 2. Reaktion, die auch als der Wiederherstellung bezeichnet wird. In den MaRisk (BaFin Rundschreiben 15 / 2009) sind diese zwei Aspekte mit den Begriffen Geschäftsfortführung und Wiederanlauf explizit genannt (AT 7.3). Vorsorge-Maßnahmen haben das Ziel, das Eintreten eines Notfalls zu verhindern. Geschäftsfortführungspläne dienen der Sicherung der Betriebsfähigkeit, ggfs. zumindest einer eingeschränkten Betriebsfähigkeit. Kommt es dennoch zu einem Notfall, so hat die Wiederherstellung das Ziel, die Betriebsfähigkeit schnellstmöglich wiederherzustellen. Die Notfallplanung muss in einem Notfallhandbuch dokumentiert werden. Bei GenoBankSafe-IT ist das Notfallhandbuch integraler Bestandteil des IT-Sicherheitsmanagements. Für jedes IT-Schutzobjekt wird zunächst definiert, wann ein Notfall eintritt. Hierzu wird eine maximal tolerierbare Ausfallzeit angegeben. Wenn diese tolerierbare Zeit überschritten wird, liegt ein Notfall vor und die hinterlegten Pläne zur Wiederherstellung des Systems kommen zum Tragen. Für die wesentlichen Geschäftsprozesse können geeignete Notfallpläne hinterlegt werden, welche die Anforderungen in bezug auf die Aspekte Geschäftsfortführung und Wiederanlauf erfüllen. 5

6 FORUM Gesellschaft für Informationssicherheit mbh Margaretenstr Bonn Tel.:

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen:

Der Spagat aus komfortablem und gleichzeitig sicherem Arbeiten lässt sich am besten durch folgende Vorgehensweise sicherstellen: Finanzgruppe > Newsletter > "ADG aktuell": Dezember 2015 > MaRisk-konformer Einsatz des ipads in der Bank ADG-NEWSLETTER DEZEMBER 2015 MaRisk-konformer Einsatz des ipads in der Bank 09.12.2015 Thorsten

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Ausführungen zum Internen Kontrollsystem IKS

Ausführungen zum Internen Kontrollsystem IKS Ausführungen zum Internen Kontrollsystem IKS verantwortlich Fachbereich Alter Ausgabedatum: April 2008 CURAVIVA Schweiz Zieglerstrasse 53 3000 Bern 14 Telefon +41 (0) 31 385 33 33 info@curaviva.ch www.curaviva.ch

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

INTERESSENKONFLIKTE WWW.FIRSTQUANT.DE. First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden

INTERESSENKONFLIKTE WWW.FIRSTQUANT.DE. First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden INTERESSENKONFLIKTE First Quant GmbH Medienpark Haus I Unter den Eichen 5 69195 Wiesbaden Phone: +49(0)6 11-51 04 95 41 Fax: +49(0) 66 55-91 81 65 Email: info@firstquant.de WWW.FIRSTQUANT.DE Die First

Mehr

Produktbeschreibung utilitas Vertragsverwaltung

Produktbeschreibung utilitas Vertragsverwaltung Produktbeschreibung utilitas Vertragsverwaltung Inhalt Zusammenfassung... 2 Vorteile... 2 Vertragsverwaltung... 3 Dokumentenverwaltung... 3 Alarme und Wiedervorlagen... 4 Suche und Filterung... 5 Suche...

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

_Case Study Fraud-Quick-Check für eine renommierte Privatbank

_Case Study Fraud-Quick-Check für eine renommierte Privatbank _Case Study für eine renommierte Privatbank Verdeckte Gefahrenpotenziale und verschärfte regulatorische Vorgaben erfordern effektive Präventionsmaßnahmen gegen Betrugsdelikte Severn Consultancy GmbH, Hansa

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Qualitätsmanagement. JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer

Qualitätsmanagement. JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer Qualitätsmanagement JOVYATLAS EUROATLAS Gesellschaft für Leistungselektronik mbh Groninger Straße 29-27 D- 26789 Leer Telefon +49-491-6002-0 Telefax +49-491-6002-48 info@jovyatlas.de www.jovyatlas.de Wer

Mehr

Notes Datenbanken HB OF, Risikomanagement

Notes Datenbanken HB OF, Risikomanagement Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement

Mehr

s + p AG solutions for your HR Personalmanagement [Weiterbildungsmanagement] Personal abrechnung Zeit management gemeinsame Datenbank Personal kosten planung Reise kosten webbasiertes Mitarbeiter Portal

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

papierlos. digital. Ihre zukunft.

papierlos. digital. Ihre zukunft. papierlos. digital. Ihre zukunft. Über uns Leistung Referenzen Partner Die paperless ist Ihr erfahrener und kompetenter Spezialist für integrierte Dokumentenmanagementsysteme (DMS). Ein Ansprechpartner

Mehr

Management Planet. Leistungsbeschreibung

Management Planet. Leistungsbeschreibung Management Planet Leistungsbeschreibung ICS Integra Comuting Services GmbH Wittestraße 30J, 13509 Berlin, Tel.: 030 / 43578-0 http://www.ics-berlin.de E-Mail: post@ics-berlin.de Seite 1 von 13 Inhaltsverzeichnis:

Mehr

FMWizard 2007. Beratung für Software Jörg Höhn. Softwarelösung für die Ausschreibung von Serviceleistungen im Facility Management

FMWizard 2007. Beratung für Software Jörg Höhn. Softwarelösung für die Ausschreibung von Serviceleistungen im Facility Management Beratung für Software Jörg Höhn FMWizard 2007 Softwarelösung für die Ausschreibung von Serviceleistungen im Facility Management Beratung für Software Jörg Höhn 51429 Bergisch Gladbach 2 Inhaltsverzeichnis

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. Notfallhandbuch. Übungen. Stammdaten.

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. Notfallhandbuch. Übungen. Stammdaten. FORUM Gesellschaft für Informationssicherheit ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah Reporting Übungen Notfallhandbuch Impact Stammdaten Ganzheitliches Notfallmanagement

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT-Aufsicht im Bankensektor

IT-Aufsicht im Bankensektor IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

IT im genossenschaftlichen FinanzVerbund. Wünsche der Genossenschaftsbanken an die IT-Dienstleister

IT im genossenschaftlichen FinanzVerbund. Wünsche der Genossenschaftsbanken an die IT-Dienstleister IT im genossenschaftlichen FinanzVerbund Wünsche der Genossenschaftsbanken an die IT-Dienstleister Dipl. Kfm. Hans-Theo Macke Münster, 24. Januar 2005 25.01.2005 1 Strukturbild Die im Überblick Geschäftsmodell

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen!

FORUM Gesellschaft für Informationssicherheit mbh. Webinare 2012 Lernen, wann Sie es brauchen! FORUM Gesellschaft für Informationssicherheit mbh Webinare 2012 Lernen, wann Sie es brauchen! Vorteile von Seminaren im Web An einem Webinar teilnehmen Immer häufiger müssen sich die Mitarbeiter in den

Mehr

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh.

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh. FORUM Gesellschaft für Informationssicherheit mbh ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah Reporting Impact Stammdaten Ganzheitliches Notfallmanagement Vorteile von

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

BaFin veröffentlicht MaRisk für Fondsgesellschaften Stephanie Kremer, BaFin BaFinJournal 06/10

BaFin veröffentlicht MaRisk für Fondsgesellschaften Stephanie Kremer, BaFin BaFinJournal 06/10 BaFin veröffentlicht MaRisk für Fondsgesellschaften Stephanie Kremer, BaFin BaFinJournal 06/10 Die BaFin hat am 30. Juni 2010 ein Rundschreiben veröffentlicht, mit dem sie Mindestanforderungen für die

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

A. Anforderungen der Aufsicht

A. Anforderungen der Aufsicht A. Anforderungen der Aufsicht I. Prinzipien-orientierte Aufsicht im Dialog Wenn man die Worte Anforderungen der Aufsicht als Überschrift dieses Kapitels wörtlich liest, könnte man vermuten, dass sowohl

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh FORUM Gesellschaft für Informationssicherheit mbh ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah REPORTING ÜBUNGEN NOTFALLHANDBUCH BUSINESS IMPACT STAMMDATEN Ganzheitliches

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Anlage: Vorschlag des Deutschen Factoring-Verbandes e.v. für factoringspezifische Anpassungen der MaRisk AT 2.1 Anwenderkreis

Anlage: Vorschlag des Deutschen Factoring-Verbandes e.v. für factoringspezifische Anpassungen der MaRisk AT 2.1 Anwenderkreis Anlage: Die Formulierungsvorschläge des DFV sind zur besseren Erkennbarkeit in blauer, kursiver Schrift in die jeweiligen Auszüge der MaRisk-E in der Fassung vom 16.02.2009 eingefügt oder als neue Module

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datenschutz in der Praxis

Datenschutz in der Praxis INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Grundsätze des Internen Kontrollsystems (IKS) Einleitung 25a Abs. 1 Nr. 2 KWG verlangt u.a., dass Kreditinstitute über

Mehr

Thema. Customer Relationship Managementsysteme für KMU Verbesserung des Kundenservice durch IT-Systeme. Handout zum Beitrag

Thema. Customer Relationship Managementsysteme für KMU Verbesserung des Kundenservice durch IT-Systeme. Handout zum Beitrag Thema Customer Relationship Managementsysteme für KMU Verbesserung des Kundenservice durch IT-Systeme Handout zum Beitrag Schnittstellen zu anderen Systemen Sinnvolle Integrationsmöglichkeiten zur Optimierung

Mehr

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible

Mehr

Übungen Softwaretechnik I

Übungen Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 2: Vorgehensmodelle IAS-Vorgehensmodell Motivation Probleme Die

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Das Warenwirtschaftssystem

Das Warenwirtschaftssystem Das Warenwirtschaftssystem ORGASOFT NT Gastro ist ein universell einsetzbares geschlossenes Warenwirtschaftssystem, das für zukünftige Anforderungen von Handel und Gastronomie entwickelt wurde. Damit wollen

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Informationssicherheitspolitik der EGK-Gesundheitskasse

Informationssicherheitspolitik der EGK-Gesundheitskasse Seite 1 von 5 Informationssicherheitspolitik der Die umfasst die Partnerstiftungen EGK Grundversicherungen Seite 2 von 5 Wichtige Informationen zum Dokument Dokumentenklasse: IT-Rahmendokumentation Dokumententitel:

Mehr

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk

GZ: BA 17-K3106-2006/0001 Modernisierung der Outsourcing-Regelungen und Integration in die MaRisk E-Mail Outsourcing@bafin.de B30_MaRisk@bundesbank.de Bundesanstalt für Finanzdienstleistungsaufsicht Herrn Helmut Bauer Erster Direktor Bankenaufsicht Graurheindorfer Str. 108 53117 Bonn Bundesverband

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick

FORUM Gesellschaft für Informationssicherheit mbh. Unsere Angebote im Überblick FORUM Gesellschaft für Informationssicherheit mbh Unsere Angebote im Überblick Unsere Angebote im Überblick Vorwort... 3 Prüfungs- und Beratungsangebote... 4 Übernahme der IT-Revision... 4 IT-Security-Check...

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre.

Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre. Rechnungsworkflow Rechnungsworkflow Arbeitsprozesse in der Verwaltung sind das Optimierungspotenzial der nächsten Jahre. Zunehmend wichtig wird dabei das ganzheitliche Management von Dokumenten unter Workflow-Aspekten

Mehr

Vergütungsbericht 2010 gemäß Instituts-Vergütungsverordnung (InstitutsVergV)

Vergütungsbericht 2010 gemäß Instituts-Vergütungsverordnung (InstitutsVergV) 2010 Vergütungsbericht 2010 gemäß Instituts-Vergütungsverordnung (InstitutsVergV) Vergütungsbericht 2010 - Information und Veröffentlichung gemäß Instituts-Vergütungsverordnung (InstitutsVergV) Neue Anforderungen

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

2. Jahreskonferenz Risk Governance. Studie zur Ermittlung des Umsetzungsstandes der MaRisk in der Leasing-Branche

2. Jahreskonferenz Risk Governance. Studie zur Ermittlung des Umsetzungsstandes der MaRisk in der Leasing-Branche 2. Jahreskonferenz Risk Governance Studie zur Ermittlung des Umsetzungsstandes der MaRisk in der Leasing-Branche FernUniversität in Hagen / Horst Pierdolla Agenda 1. Einleitung 2. Zielsetzungen der Studie

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Architrave GMBH Q&A für Administratoren

Architrave GMBH Q&A für Administratoren Architrave GMBH Q&A für Administratoren / Q&A für Administratoren 1 Architrave GmbH Q&A für Administratoren Benutzerhandbuch [erstellt am 12. Oktober 2015; geändert am 02. November 2015] Q&A für Administratoren.doc;

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

4 Architektur-Perspektiven (WO)

4 Architektur-Perspektiven (WO) 4 Architektur-Perspektiven (WO) Abb. 4-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WO-Dimension des architektonischen Ordnungsrahmens. Es erläutert, auf welchen

Mehr