IT-Risikomanagement mit System

Größe: px
Ab Seite anzeigen:

Download "IT-Risikomanagement mit System"

Transkript

1 Edition kes IT-Risikomanagement mit System Praxisorientiertes Management von Informationssicherheits- und IT-Risiken Bearbeitet von Hans-Peter Königs 1. Auflage Buch. xviii, 454 S. ISBN Format (B x L): 16,8 x 24 cm Gewicht: 957 g Wirtschaft > Betriebswirtschaft: Theorie & Allgemeines > Wirtschaftsinformatik, SAP, IT-Management schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte.

2 1 Einführung Warum beschäftigen wir uns mit Risiken? Risiken bei unternehmerischen Tätigkeiten Inhalt und Aufbau dieses Buchs... 3 Teil A: Grundlagen erarbeiten Elemente für die Durchführung eines Risikomanagements Fokus und Kontext Risikomanagement Definition des Begriffs Risiko Risiko kombiniert aus Wahrscheinlichkeit und Konsequenz Probleme bei Risikobestimmung mittels einfacher Multiplikation Subjektivität bei Einschätzung und Bewertung der Risiken Hilfsmittel zur Analyse, Aufbereitung und Darstellung der Risiken Risiko-Bewertungs-Matrix Kriterien zur Schadenseinstufung Risiko-Landkarte, Akzeptanz-Kriterien und Risiko-Portfolio Risiko-Katalog Risiko-Aggregation und Abhängigkeiten Beschreibung der Risiken mit Risikomasszahlen Stochastische Methoden zur Bestimmung des Risikos Risiko-Analyse und -Überwachung mit Indikatoren Risiko-Organisation, Kategorien und Arten von Risiken Bedrohungslisten Beispiele von Risiko-Arten Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement als Prozess Kommunikation und Konsultation Festlegung Risikomanagement-Kontext XI

3 3.3 Durchführung Risiko-Assessment Risiko-Identifikation Risiko-Analyse Teil-Analysen Bedrohungs-Analyse Schwächen-Analyse Impact-Analyse Risiko-Bewertung Risiko-Assessment Methoden Such-Methoden Szenarien-Analyse Risiko-Behandlung Akzeptanz- und Iterationsentscheide Überwachung und Überprüfung Universeller Risikomanagement-Prozess Zusammenfassung Kontrollfragen und Aufgaben Teil B: Anforderungen aus Unternehmenssicht berücksichtigen Risikomanagement, ein Pflichtfach der Unternehmensführung Risikomanagement integriert in das Führungssystem Corporate Governance Anforderungen von Gesetzgebern und Regulatoren Gesetz KonTraG in Deutschland Obligationenrecht in der Schweiz Swiss Code of best Practice for Corporate Governance Rahmenwerke Basel II und Basel III Sarbanes-Oxley Act (SOX) der USA EuroSOX Datenschutz: Eine wichtige Unternehmensanforderung Risikomanagement: Anliegen der Kunden und Öffentlichkeit Hauptakteure im unternehmensweiten Risikomanagement Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement integriert in das Management-System Integrierter unternehmensweiter Risikomanagement-Prozess Normatives Management XII

4 5.2.1 Unternehmens-Politik Unternehmens-Verfassung Unternehmens-Kultur Mission und Strategische Ziele Vision als Input des Strategischen Managements Strategisches Management Strategische Ziele Strategien Strategie-Umsetzung Strategie-Umsetzung mittels Balanced Scorecards (BSC) Unternehmensübergreifende BSC Balanced Scorecard und CobiT für die IT-Strategie IT-Indikatoren in der Balanced Scorecard Operatives Management (Gewinn-Management) Policies und Pläne Risikopolitische Grundsätze Umsetzung von Anforderungen mit Management-Systemen Management-Systeme Vereinheitlichung Management-System-Standards durch ISO Zusammenfassung Kontrollfragen und Aufgaben Teil C: Informations-Risiken erkennen und bewältigen Informationssicherheits- und IT-Risiken Veranschaulichung der Risikozusammenhänge am Modell Informationen die risikoträchtigen Güter System-Ziele für Risiken Informationssicherheit und IT Informationssicherheit versus IT-Sicherheit Informationssicherheits-Risiken versus IT-Risiken Grundschutz und Informationssicherheits-Risikomanagement Zusammenfassung Kontrollfragen und Aufgaben Informationssicherheits- und IT-Governance Management von Informations- und IT-Sicherheit IT-Governance versus Informationssicherheits-Governance IT-Governance nach ITGI der ISACA Informationssicherheits-Governance nach ITGI der ISACA Organisatorische Funktionen für Informations-Risiken XIII

5 7.2.1 Chief Information Officer (CIO) Chief (Information) Security Officer Business-Owner, IT-Owner und IT-Administratoren Information Security Steering Committee Checks and Balances durch Organisations-Struktur Zusammenfassung Kontrollfragen und Aufgaben Informationssicherheits-Risikomanagement in der Führungs-Pyramide Ebenen der Führungspyramide Risiko- und Sicherheits-Politik auf der Unternehmens-Ebene Informationssicherheits-Politik und ISMS-Politik Weisungen und Ausführungsbestimmungen Informationssicherheits-Architektur und -Standards IT-Sicherheitskonzepte Zusammenfassung Kontrollfragen und Aufgaben Informations-Risikomanagement mit Standard-Regelwerken Bedeutung der Standard-Regelwerke Übersicht über wichtige Regelwerke Risikomanagement mit der Standard-Reihe ISO/IEC 2700x Informationssicherheits-Management nach ISO/IEC Code of Practice ISO/IEC Informationssicherheits-Risikomanagement mit ISO/IEC CobiT Framework CobiT IT-Risikomanagement mit CobiT BSI-Standards und Grundschutzkataloge Zusammenfassung Kontrollfragen und Aufgaben Methoden und Werkzeuge zum IT-Risikomanagement IT-Risikomanagement mit Sicherheitskonzepten Kapitel Kontextbeschreibung Kapitel Risiko-Assessment Kapitel Risiko-Analyse Schwachstellen-Analyse anstelle einer Risiko-Analyse Kapitel Bewertung und Anforderungen an Massnahmen XIV

6 Kapitel Definition und Beschreibung Massnahmen Kapitel Umsetzung Massnahmen Kommunikation und kooperative Ausarbeitung der Kapitel Risiko-Akzeptanz, Konzept-Abnahme und -Anpassung Überwachung und Überprüfung Die CRAMM-Methode Fehlermöglichkeits- und Einfluss-Analyse Fehlerbaum-Analyse Ereignisbaum-Analyse Zusammenfassung Kontrollfragen und Aufgaben Kosten/Nutzen - Relationen der Risikobehandlung Formel für Return on Security Investments (ROSI) Ermittlung der Kosten für die Sicherheitsmassnahmen Ermittlung der Kosten der behandelten Risiken Massnahmen-Nutzen ausgerichtet an Unternehmenszielen Grundzüge von Val IT Grundzüge von Risk IT Fazit zu Ansätzen der Sicherheit-Nutzen-Bestimmung Zusammenfassung Kontrollfragen und Aufgaben Teil D: Unternehmens-Prozesse meistern Risikomanagement-Prozesse im Unternehmen Verzahnung der RM-Prozesse im Unternehmen Risiko-Konsolidierung Subsidiäre RM-Prozesse Informations-RM und Rollenkonzepte im Gesamt-RM Risikomanagement im Strategie-Prozess Risikomanagement und IT-Strategie im Strategie-Prozess Periodisches Risiko-Reporting Zusammenfassung Kontrollfragen und Aufgaben Geschäftskontinuitäts-Management und IT-Notfall-Planung Einzelpläne zur Unterstützung der Geschäftskontinuität Geschäftskontinuitäts-Plan (Business Continuity Plan) XV

7 Betriebskontinuitäts-Plan (Continuity of Operations Plan) Ausweichplan (Disaster Recovery Plan) IT-Notfall-Plan (IT Contingency Plan) Vulnerability- und Incident Response-Plan BCMS im Unternehmens-Risikomanagement Planung Kontinuitäts-System Kontext des Unternehmens Führung Planung Unterstützung Operation Geschäfts-Impact-Analyse und Risiko-Assessment Geschäfts-Impact-Analyse Risk-Assessment Geschäftskontinuität-Strategien Geschäftskontinuitäts-Verfahren und Pläne Krisenmanagement Kriterien für Plan-Aktivierungen Ressourcen und externe Abhängigkeiten Plan-Zusammenstellung Kommunikationskonzept für Ereignisfall Tests, Übungen und Plan-Unterhalt Tests Übungsvorbereitungen und -Durchführungen Wartung und Überprüfung der Pläne Leistungsbewertung Überwachung und Überprüfung Internes und externes Audit Überprüfung durch Management Kontinuierliche Verbesserungen und Wiederholungen IT-Notfall-Plan, Vulnerability- und Incident-Management Organisation eines Vulnerability- und Incident-Managements Behandlung von plötzlichen Ereignissen als RM-Prozess Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement im Lifecycle von Informationen und Systemen Schutz von Informationen im Lifecycle Einstufung der Informations-Risiken XVI

8 Massnahmen für die einzelnen Schutzphasen Risikomanagement im Lifecycle von IT-Systemen Synchronisation RM mit System-Lifecycle Zusammenfassung Kontrollfragen und Aufgaben Risikomanagement in Outsourcing-Prozessen IT-Risikomanagement im Outsourcing-Vertrag Sicherheitskonzept im Sourcing-Lifecycle Sicherheitskonzept beim Dienstleister Zusammenfassung Kontrollfragen Risikomanagement bei Nutzung und Angebot Cloud-Computing Prinzip und Definitionen Cloud-Computing Wesentliche Charakteristiken Service-Modelle Deployment-Modelle Informationssicherheitsrisiken beim Cloud-Computing Cloud-Sourcing als Service aus der Kundenperspektive Phase 1: Cloud-Sourcing-Strategie Phase 2: Evaluation und Auswahl Phase 3: Vertragsentwicklung Phase 4: Cloud-Sourcing-Management Risikomanagement für Cloud-Computing aus Kundensicht Kontext im Sicherheitskonzept für Cloud-Computing-Einsatz Risiko-Assessment Cloud-Sourcing-Lifecycle auf der Provider-Seite Zusammenfassung Kontrollfragen und Aufgaben Anhang A.1 Beispiele von Risiko-Arten A.2 Beispiele von Cyber Threats A.3 Muster Ausführungsbestimmung für Informationsschutz A.4 Formulare zur Einschätzung von IT-Risiken A.5 Beispiele zur Aggregation von operationellen Risiken XVII

9 Literatur Abkürzungsverzeichnis Stichwortverzeichnis XVIII

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

IT-Outsourcing-Entscheidungen

IT-Outsourcing-Entscheidungen Markt- und Unternehmensentwicklung / Markets and Organisations IT-Outsourcing-Entscheidungen Analyse von Einfluss- und Erfolgsfaktoren für auslagernde Unternehmen Bearbeitet von Ralph Pfaller 1. Auflage

Mehr

Edition Herausgegeben von P. Hohl, Ingelheim, Deutschland

Edition <kes> Herausgegeben von P. Hohl, Ingelheim, Deutschland Edition Herausgegeben von P. Hohl, Ingelheim, Deutschland Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen immens gestiegen. Angesichts

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Managementwissen für eine innovative und lernende öffentliche Verwaltung

Managementwissen für eine innovative und lernende öffentliche Verwaltung Managementwissen für eine innovative und lernende öffentliche Verwaltung Grundlagen eines wirkungsorientierten, kreativen und ganzheitlichen Verwaltungsmanagements Bearbeitet von Sabine Zimmermann, Rüdiger

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 4 Lösung zu Frage 1 Das St. Galler Management-Modell unterscheidet die drei

Mehr

Hans-Peter Königs. IT-Risiko-Management mit System

Hans-Peter Königs. IT-Risiko-Management mit System Hans-Peter Königs IT-Risiko-Management mit System Edition Herausgegeben von Peter Hohl Mit der allgegenwärtigen Computertechnik ist auch die Bedeutung der Sicherheit von Informationen und IT-Systemen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

11 Risiko-Management-Prozesse im Unternehmen

11 Risiko-Management-Prozesse im Unternehmen Im Teil B dieses Buches haben wir die Anforderungen an ein RM im Unternehmen aufgezeigt. Aus diesen Anforderungen ging hervor, dass das RM auf höchster Unternehmensebene zur Frühwarnung und Steuerung der

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Bearbeitet von Dr. Christoph Meyer zum Alten Borgloh 1. Auflage 2013 2012. Taschenbuch. xxi, 364 S. Paperback

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland

Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland Ausgewählte Aspekte des Rückkaufs eigener Aktien in Deutschland Eine modelltheoretische Analyse von Aktienrückkäufen bei preiselastischer Marktnachfrage Bearbeitet von Kai Nekat 1. Auflage 2009. Buch.

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Inhaltsverzeichnis. Vorwort zur 2. Auflage... 5 Autoren und Mitgestalter... 7 Inhaltsübersicht... 9 Inhaltsverzeichnis... 11 Einleitung...

Inhaltsverzeichnis. Vorwort zur 2. Auflage... 5 Autoren und Mitgestalter... 7 Inhaltsübersicht... 9 Inhaltsverzeichnis... 11 Einleitung... Inhaltsverzeichnis Vorwort zur 2. Auflage... 5 Autoren und Mitgestalter... 7 Inhaltsübersicht... 9 Inhaltsverzeichnis... 11 Einleitung... 17 Teil 1 Grundlagen 1. Impuls Tendenzen des Risikomanagements

Mehr

Wissen managen. Wie Unternehmen ihre wertvollste Ressource optimal nutzen. Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt

Wissen managen. Wie Unternehmen ihre wertvollste Ressource optimal nutzen. Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt Wissen managen Wie Unternehmen ihre wertvollste Ressource optimal nutzen Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt 7. Aufl. 2012. Korr. Nachdruck 2013 2013. Buch. xiii, 318 S. Hardcover

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

PricewaterhouseCoopers Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17.

PricewaterhouseCoopers Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17. Management operationeller Risiken in der Versicherungsindustrie Trends und zukünftige Anforderungen 17. Juni 2004 Inhalt Was sind operationelle Risiken? Stand und Entwicklung des ORM Integration von ORM

Mehr

Change Management in der Praxis

Change Management in der Praxis Change Management in der Praxis Beispiele, Methoden, Instrumente Bearbeitet von Prof. Dr. Susanne Rank, Rita Scheinpflug, Beate Bidjanbeg, Martin Claßen, Dr. Thomas Kleinau, Michael Kleine-Arndt, Dr. Helmut

Mehr

Optimieren von Requirements Management & Engineering

Optimieren von Requirements Management & Engineering Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178

Mehr

Eventmanagement. Veranstaltungen professionell zum Erfolg führen

Eventmanagement. Veranstaltungen professionell zum Erfolg führen Eventmanagement Veranstaltungen professionell zum Erfolg führen Bearbeitet von Prof. Dr. Ulrich Holzbaur, Dipl.-Wirt.-Ing. Edwin Jettinger, Dipl.-Wirt.-Ing. Bernhard Knauss, Dipl.-Wirt.-Ing. Ralf Moser,

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3

MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3 MUSTERLÖSUNGEN, H.P. KÖNIGS, SPRINGER VIEWEG IT-RISIKOMANAGEMENT MIT SYSTEM, 4. AUFLAGE KONTROLLFRAGEN UND AUFGABEN ZU KAPITEL 3 Lösung zu Frage 1 Bei der Risiko-Analyse wird die Wahrscheinlichkeit (resp.

Mehr

Smart Energy. Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement. Bearbeitet von Christian Aichele

Smart Energy. Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement. Bearbeitet von Christian Aichele Smart Energy Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement Bearbeitet von Christian Aichele 1. Auflage 2012. Taschenbuch. xxiii, 273 S. Paperback ISBN 978 3 8348 1570 5 Format (B x

Mehr

Abbildungsverzeichnis... XIV. Tabellenverzeichnis... XVI. Formelverzeichnis...XVII. Abkürzungsverzeichnis... XVIII. 1 Einleitung...

Abbildungsverzeichnis... XIV. Tabellenverzeichnis... XVI. Formelverzeichnis...XVII. Abkürzungsverzeichnis... XVIII. 1 Einleitung... Inhaltsverzeichnis Seite Abbildungsverzeichnis... XIV Tabellenverzeichnis... XVI Formelverzeichnis...XVII Abkürzungsverzeichnis... XVIII 1 Einleitung...1 1.1 Zielsetzung der Arbeit...1 1.2 Aufbau der Arbeit...3

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Telefon-Fundraising. Effektive Spendengewinnung und Spenderbetreuung in der Praxis. Bearbeitet von Oliver Steiner

Telefon-Fundraising. Effektive Spendengewinnung und Spenderbetreuung in der Praxis. Bearbeitet von Oliver Steiner Telefon-Fundraising Effektive Spendengewinnung und Spenderbetreuung in der Praxis Bearbeitet von Oliver Steiner 1. Aufl. 2013 2013. Buch. xii, 163 S. Hardcover ISBN 978 3 8349 4098 8 Format (B x L): 14,8

Mehr

Lean Mangement und Six Sigma

Lean Mangement und Six Sigma Lean Mangement und Six Sigma Qualität und Wirtschaftlichkeit in der Wettbewerbsstrategie. Bearbeitet von Dr. Markus H Dahm, Christoph Haindl 1. Auflage 2009. Taschenbuch. 163 S. Paperback ISBN 978 3 503

Mehr

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl.

Praxiswissen COBIT. Grundlagen und praktische Anwendung in der Unternehmens-IT. von Markus Gaulke. 2., akt. u. überarb. Aufl. Praxiswissen COBIT Grundlagen und praktische Anwendung in der Unternehmens-IT von Markus Gaulke 2., akt. u. überarb. Aufl. Praxiswissen COBIT Gaulke schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Informationsintegration in der Just-in-Sequence-Logistik

Informationsintegration in der Just-in-Sequence-Logistik Wertschöpfungsmanagement / Value-Added Management 11 Informationsintegration in der Just-in-Sequence-Logistik Koordinationsansätze des Lean Managements zur logistischen Prozesssynchronisation Bearbeitet

Mehr

2 Einführung und Grundlagen 5

2 Einführung und Grundlagen 5 xi Inhaltsübersicht 1 Einleitung 1 2 Einführung und Grundlagen 5 2.1 Die neue Rolle der IT.............................. 5 2.2 Trends und Treiber................................ 7 2.3 Geschäftsarchitektur

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Testen von Data-Warehouse- und Business-Intelligence-Systemen

Testen von Data-Warehouse- und Business-Intelligence-Systemen Edition TDWI Testen von Data-Warehouse- und Business-Intelligence-Systemen Vorgehen, Methoden und Konzepte von Herbert Stauffer, Beat Honegger, Hanspeter Gisin 1. Auflage Testen von Data-Warehouse- und

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

IT-Compliance Management und Identity Management Aktuelle Trends

IT-Compliance Management und Identity Management Aktuelle Trends IT-Compliance Management und Identity Management Aktuelle Trends Kurzbefragung Deutschland, April 2009 Matthias Zacher Senior Advisor matthias.zacher@experton-group.com Inhalt Themenabgrenzung Stichprobencharakteristika

Mehr

Grundlagen und Praxis des Bank- und Börsenwesens 44. Bankenmanagement. Erfolgreiches Banking in der Konsolidierung und im Turnaround

Grundlagen und Praxis des Bank- und Börsenwesens 44. Bankenmanagement. Erfolgreiches Banking in der Konsolidierung und im Turnaround Grundlagen und Praxis des Bank- und Börsenwesens 44 Bankenmanagement Erfolgreiches Banking in der Konsolidierung und im Turnaround Bearbeitet von Prof. Dr., Thomas Andersen, Dr. Wolfgang L Brunner, Dr.

Mehr

Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen

Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen Bearbeitet von Petra Krauß 1. Auflage 2010. Taschenbuch. 96 S. Paperback ISBN 978 3 89952 542 7 Format (B x L): 14,8 x 21 cm Gewicht:

Mehr

PQM- Prozessorientiertes Qualitätsmanagement

PQM- Prozessorientiertes Qualitätsmanagement Karl Werner Wagner (Hrsg.) PQM- Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 Neu: Prozesse steuern mit der Balanced Scorecard 2., vollständig überarbeitete und erweiterte

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Product Lifecycle Management für die Praxis

Product Lifecycle Management für die Praxis Product Lifecycle Management für die Praxis Ein Leitfaden zur modularen Einführung, Umsetzung und Anwendung. Bearbeitet von Jörg Feldhusen, Boris Gebhardt 1. Auflage 2008. Buch. viii, 334 S. Hardcover

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2015 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2015 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2015 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Der IT Security Manager

Der IT Security Manager Der IT Security Manager Klaus Schmidt ISBN 3-446-40490-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40490-2 sowie im Buchhandel Vorwort...XI Über den Autor...XII

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012 ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Tinnitus. Kognitiv-verhaltenstherapeutisches Behandlungsmanual. Mit Online-Materialien

Tinnitus. Kognitiv-verhaltenstherapeutisches Behandlungsmanual. Mit Online-Materialien Tinnitus Kognitiv-verhaltenstherapeutisches Behandlungsmanual. Mit Online-Materialien Bearbeitet von Prof. Dr. Birgit Kröner-Herwig, PD Dr. Burkard Jäger, Prof. Dr. med. habil. Dr. med. Gerhard Goebel

Mehr

Inhaltsverzeichnis. Johann Harer. Anforderungen an Medizinprodukte. Praxisleitfaden für Hersteller und Zulieferer. ISBN (Buch): 978-3-446-43186-7

Inhaltsverzeichnis. Johann Harer. Anforderungen an Medizinprodukte. Praxisleitfaden für Hersteller und Zulieferer. ISBN (Buch): 978-3-446-43186-7 Inhaltsverzeichnis Johann Harer Anforderungen an Medizinprodukte Praxisleitfaden für Hersteller und Zulieferer ISBN (Buch): 978-3-446-43186-7 ISBN (E-Book): 978-3-446-43290-1 Weitere Informationen oder

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Geschäftsprozessmanagement in der Praxis

Geschäftsprozessmanagement in der Praxis Geschäftsprozessmanagement in der Praxis Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen von Hermann J. Schmelzer, Wolfgang Sesselmann 7., überarbeitete und erweiterte Auflage 2010 Hanser

Mehr

Grundlagen der Unternehmens führung

Grundlagen der Unternehmens führung Harald Hungenberg Torsten Wulf Grundlagen der Unternehmens führung Dritte, aktualisierte und erweiterte Auflage Mit IO 8 Abbildungen 4y Springer Vorwort V Inhaltsverzeichnis 1 IX Abkürzungsverzeichnis

Mehr

Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts

Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5672 Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts Bearbeitet von Jennifer

Mehr

Die Privilegierung des EMAS-auditierten Unternehmens

Die Privilegierung des EMAS-auditierten Unternehmens Die Privilegierung des EMAS-auditierten Unternehmens Bearbeitet von Michael Adam 1. Auflage 2011. Buch. 186 S. Hardcover ISBN 978 3 631 61455 6 Format (B x L): 14,8 x 21 cm Gewicht: 350 g Recht > Öffentliches

Mehr

Die Balanced Scorecard als ganzheitliches Performance Management- System in Finanzdienstleistungsunternehmen

Die Balanced Scorecard als ganzheitliches Performance Management- System in Finanzdienstleistungsunternehmen Kompetenzzentrum Versicherungswissenschaften 8 Die Balanced Scorecard als ganzheitliches Performance Management- System in Finanzdienstleistungsunternehmen Bearbeitet von Stefan Barenberg, Ute Lohse 1.,

Mehr

Six Sigma + Lean Toolset

Six Sigma + Lean Toolset Six Sigma + Lean Toolset Mindset zur erfolgreichen Umsetzung von Verbesserungsprojekten Bearbeitet von Renata Meran, Dipl. Wirtsch.-Ing. Dr.-Ing. Alexander John, Christian Staudter, Olin Roenpage, Stephan

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25

Inhaltsverzeichnis. 3 Zehn Schritte zum Sicherheitsmanagement... 25 1 Ausgangssituation und Zielsetzung... 1 1.1 Ausgangssituation... 2 1.1.1 Bedrohungen... 2 1.1.2 Schwachstellen... 10 1.1.3 Schutzbedarf und Haftung... 13 1.2 Zielsetzung des Sicherheits, Kontinuitäts

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Risikomanagement zahlt sich aus

Risikomanagement zahlt sich aus Risikomanagement zahlt sich aus Thurgauer Technologieforum Risikobeurteilung - Was bedeutet das für meinen Betrieb? Tägerwilen, 19.11.2008 1 Ausgangslage (1) Jede verantwortungsbewusste Unternehmensleitung

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

BALANCE zur Sache. Mut zur Veränderung. Methoden und Möglichkeiten der Psychotherapie. Bearbeitet von Rosemarie Piontek

BALANCE zur Sache. Mut zur Veränderung. Methoden und Möglichkeiten der Psychotherapie. Bearbeitet von Rosemarie Piontek BALANCE zur Sache Mut zur Veränderung Methoden und Möglichkeiten der Psychotherapie Bearbeitet von Rosemarie Piontek 1. Auflage 2009. Taschenbuch. 240 S. Paperback ISBN 978 3 86739 038 5 Format (B x L):

Mehr

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management RSA Archer egrc-lösungen Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management Die Dynamik der wirtschaftlichen Rahmenparameter und damit einhergehend die ständige Weiterentwicklung

Mehr

Basistraining Vektorgrafik

Basistraining Vektorgrafik Basistraining Vektorgrafik Der kreative Pfad zu besseren Grafiken Bearbeitet von Von Glitschka 1. Auflage 2014. Taschenbuch. XVI, 234 S. Paperback ISBN 978 3 86490 182 9 Format (B x L): 18,5 x 24,5 cm

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance

01 IT-Governance Strategische Unternehmensziele durch IT-Compliance Seite 1 Inhaltsçbersicht 01 IT-Governance Strategische Unternehmensziele durch IT-Compliance optimal unterstçtzen 01200 IT Governance und IT Compliance die wichtigsten GW Normen und Regelwerke 01250 COBIT

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Referenzmodelle für IT-Governance

Referenzmodelle für IT-Governance Wolfgang Johannsen Matthias Goeken Referenzmodelle für IT-Governance Strategische Effektivität und Effizienz mitcobitjtil&co Mit einem Praxisbericht von Daniel Just und Farsin Tami dpunkt.verlag Inhaltsverzeichnis

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Thermodynamik. Grundlagen und technische Anwendungen

Thermodynamik. Grundlagen und technische Anwendungen Springer-Lehrbuch Thermodynamik. Grundlagen und technische Anwendungen Band 2: Mehrstoffsysteme und chemische Reaktionen Bearbeitet von Peter Stephan, Karlheinz Schaber, Karl Stephan, Franz Mayinger Neuausgabe

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Die sechs Hebel der Strategieumsetzung

Die sechs Hebel der Strategieumsetzung Die sechs Hebel der Strategieumsetzung Plan - Ausführung - Erfolg von Hans-Christian Riekhof Hans-Christian Riekhof ist seit 1996 Professor für Allgemeine Betriebswirtschaftslehre, insbesondere Internationales

Mehr

STRATEGISCHES RISIKOMANAGEMENTSYSTEM. Carsten Schlachta Universität Münster, 13. Dezember 2011

STRATEGISCHES RISIKOMANAGEMENTSYSTEM. Carsten Schlachta Universität Münster, 13. Dezember 2011 Carsten Schlachta Universität Münster, 13. Dezember 2011 1 Gliederung: Vorstellung Aufbau eines strategischen Risikomanagements (RM) Risikomanagement im Internen Kontrollsystem (IKS) Spannungsfeld des

Mehr