Ein Kennzahlensystem für die Informationssicherheit
|
|
- Christoph Harald Kirchner
- vor 8 Jahren
- Abrufe
Transkript
1 Ein Kennzahlensystem für die Informationssicherheit Maximilian Chowanetz (Uni Würzburg) Dr. Uwe Laude (BSI) Kurt Klinner (BSI) Bonn, 16. Mai 2013
2 Motivation Ist Sicherheit messbar? Warum Sicherheit messen? Relevanz Akzeptanz M. Chowanetz, U. Laude, K. Klinner 2 Ein Kennzahlensystem für die Informationssicherheit
3 Akzeptanz Quelle: Handelsblatt Quelle: BSI IT-Grundschutz-Kataloge M. Chowanetz, U. Laude, K. Klinner 3 Ein Kennzahlensystem für die Informationssicherheit
4 Akzeptanz M. Chowanetz, U. Laude, K. Klinner 4 Ein Kennzahlensystem für die Informationssicherheit
5 Relevanz Quelle: Booz & Co. M. Chowanetz, U. Laude, K. Klinner 5 Ein Kennzahlensystem für die Informationssicherheit
6 Relevanz Quelle: Statista/IDC M. Chowanetz, U. Laude, K. Klinner 6 Ein Kennzahlensystem für die Informationssicherheit
7 Einordnung Lösungsansatz Bekanntheit Klassisches BWL- Hilfsmittel Verdichtung Kompakte Informationen in schnell erfassbarer Form Vernetzung Aufzeigen von Zusammenhängen mittels Kennzahlensystemen M. Chowanetz, U. Laude, K. Klinner 7 Ein Kennzahlensystem für die Informationssicherheit
8 Ziele & Anforderungen Ziele Mehrdimensionalität: Informationen aus verschiedenen Bereichen Maßstäbe: Erfolgskontrolle Ist vs. Soll Benchmarking: inner- und überbetrieblicher Vergleich Defizite finden, Schwachstellen aufzeigen Anforderungen 1. Messbarkeit 2. Erhebungsaufwand 3. Zeithorizont 4. Beeinflussbarkeit 5. Verständlichkeit 6. Kontinuierliche Erhebung 7. Festlegung von Verantwortlichkeiten 8. Definition von Zielwerten M. Chowanetz, U. Laude, K. Klinner 8 Ein Kennzahlensystem für die Informationssicherheit
9 Kennzahlensteckbrief M. Chowanetz, U. Laude, K. Klinner 9 Ein Kennzahlensystem für die Informationssicherheit
10 Inhaltliche Quellen Kennzahlen-Literatur Kütz, M.: Kennzahlen in der IT Jaquith, A.: Security Metrics: Replacing Fear, Uncertainty and Doubt Kovacich, G. L.; Halibozek, E. P.: Security Metrics Management. How to Measure the Costs and Benefits of Security Nyanchama, M.: Enterprise Vulnerability Management and Its Role in Information Security Management Baker, W. H.; Wallace, L.: Is Information Security Under Control? Investigating Quality in Information Security Management Gremien, Organisationen & Co. DIN ISO/IEC ( Informationstechnik IT-Sicherheitsverfahren Leitfaden für das Informationssicherheits- Management ) ITGI (IT Governance Institute): COBIT 4.0 CISWG (Corporate Information Security Working Group): Report of the Best Practices and Metrics Teams National Institute of Standards and Technology: Security Metrics Guide for Information Technology Systems (2003) Performance Measurement Guide for Information Security (2008) M. Chowanetz, U. Laude, K. Klinner 10 Ein Kennzahlensystem für die Informationssicherheit
11 Dimensionen & Kennzahlen M. Chowanetz, U. Laude, K. Klinner 11 Ein Kennzahlensystem für die Informationssicherheit
12 Beispiel 1: KPI 7 (Personal) M. Chowanetz, U. Laude, K. Klinner 12 Ein Kennzahlensystem für die Informationssicherheit
13 Beispiel 1: KPI 7 (Personal) M. Chowanetz, U. Laude, K. Klinner 13 Ein Kennzahlensystem für die Informationssicherheit
14 Beispiel 2: KPI 8 (Infrastruktur/logisch) M. Chowanetz, U. Laude, K. Klinner 14 Ein Kennzahlensystem für die Informationssicherheit
15 Beispiel 3: KPI 13 (Infrastruktur/physisch) M. Chowanetz, U. Laude, K. Klinner 15 Ein Kennzahlensystem für die Informationssicherheit
16 Quelle: Dell Inc./Ponemon Institute M. Chowanetz, U. Laude, K. Klinner 16 Ein Kennzahlensystem für die Informationssicherheit
17 Analyse von Zusammenhängen M. Chowanetz, U. Laude, K. Klinner 17 Ein Kennzahlensystem für die Informationssicherheit
18 Maßnahmenkopplung KPI 7: Durchschnittliche Ausgaben für sicherheitsrelevante Weiterbildungen pro Mitarbeiter pro Jahr M Sensibilisierung der Mitarbeiter für Informationssicherheit Sicherheits-Kennzahlen KPI 8: Anteil der durch elektronische Signaturen abgesicherten Kommunikation KPI 13: Anzahl verlorener, vermisster oder gestohlener Systeme und Datenträger pro Zeiteinheit M Auswahl eines geeigneten kryptographischen Verfahrens M 2.46 Geeignetes Schlüsselmanagement M Kryptographische Absicherung von M Sperrung des Mobiltelefons bei Verlust M Regelung der Mitnahme von Datenträgern und IT-Komponenten M Umgang mit mobilen Datenträgern und Geräten BSI IT-Grundschutz-Katalog M Sicherheitsrichtlinien und Regelungen für den Informationsschutz unterwegs M. Chowanetz, U. Laude, K. Klinner 18 Ein Kennzahlensystem für die Informationssicherheit
19 Einführung & Operationalisierung (1) Analyse und konzeptionelle Vorbereitung Definition von Zielen Identifikation geeigneter Dimensionen Identifikation geeigneter Kennzahlen Ausgestaltung der gewählten Kennzahlen (2) Einführung und Pilotbetrieb Einführung eines Testsystems (3) Dauerbetrieb & kontinuierliche Überprüfung Überführung in den Dauerbetrieb Kontinuierliche Überprüfung M. Chowanetz, U. Laude, K. Klinner 19 Ein Kennzahlensystem für die Informationssicherheit
20 Vielen Dank! Kontakt: Maximilian Chowanetz Lehrstuhl für Wirtschaftsinformatik und Systementwicklung Julius-Maximilians-Universität Würzburg Josef-Stangl-Platz 2, D Würzburg T F E maximilian.chowanetz@uni-wuerzburg.de W M. Chowanetz, U. Laude, K. Klinner 20 Ein Kennzahlensystem für die Informationssicherheit
Security Audits. Ihre IT beim TÜV
Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7
vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrFormen und Anwendungen des kollaborativen IT-Sicherheitsmanagements
Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3 2 Kollaboratives IT-Sicherheitsmanagement
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrSPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting
SPICE 1-2-1 und die Assessment Tool Suite Eine Produktfamilie von HM&S & und Nehfort IT-Consulting Die Idee Umfassende Tool-Unterstützung für Assessment Modelle: - Abbildung der Process Dimension - Abbildung
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrDer Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.
Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrCOBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach
COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrIT-Controlling in der Sparkasse Hildesheim
1 IT-Controlling in der der Steuerungsregelkreislauf für IT-Entwicklung und -Betrieb Auf Basis der IT-Strategie mit den dort definierten Zielen wurde das IT-Controlling eingeführt und ist verbindliche
MehrDatenqualität für Kapital- und Liquiditätssteuerung sicherstellen
make connections share ideas be inspired Datenqualität für Kapital- und Liquiditätssteuerung sicherstellen Datenqualitätsprozesse auf allen Verarbeitungsstufen Carsten Krah, SAS Michael Herrmann, SAS Datenqualität
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrIQM als Qualitätsmanagementsystem. Tatjana Völzke Fachgebiet Strukturentwicklung und Qualitätsmanagement im Gesundheitswesen 4.
IQM als Qualitätsmanagementsystem Tatjana Völzke Fachgebiet Strukturentwicklung und Qualitätsmanagement im Gesundheitswesen 4. QMR-Kongress Ein Vergleich mit Six Sigma Etablierter QM-Ansatz, der sich ausschließlich
MehrSicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken
Sicherheit messen Bericht aus einem Praxisprojekt zur Nutzung von Sicherheitsmetriken Mechthild Stöwer Fraunhofer-Institut für Sichere Informationstechnologie SIT IT Sicherheitstag NRW Köln, 4. Dezember
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrNeue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen
Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014
: die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG
MehrCMM Level 5 Markus Mattes. Markus Mattes CMM Level 5 1
CMM Level 5 Markus Mattes Markus Mattes CMM Level 5 1 Inhalt Einleitung KPAs Level 5 Defect Prevention Technology Change Management Process Change Management Beispiel Schluss Markus Mattes CMM Level 5
MehrInformatik und Datenschutz im Bund
Eidgenössisches Finanzdepartement EFD Informatik und Datenschutz im Bund Peter Fischer, Delegierter für Informatikstrategie Bund Zürich, 9. September 2008 Übersicht Datenschutz als Teil der Informatiksicherheit
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrLeitfaden Industrie 4.0 Security VDMA 2016 47 Seiten Preis: kostenfrei für Mitglieder Bestellung an: biljana.gabric@vdma.org
Trendthemen Leitfaden Industrie 4.0 Security 47 Seiten für Mitglieder Diese Publikation ist nur als Printausgabe erhältlich. Nicht-Mitglieder zahlen eine Schutzgebühr von 120,- Euro inkl. MwSt. zzgl. Versandkosten
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrPrüfkatalog nach ISO/IEC 27001
Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl
MehrVorbesprechung 183.231 ERP Systeme VU Sommersemester 2010
Vorbesprechung 183.231 ERP Systeme VU Sommersemester 2010 Thomas Grechenig Peter Leitner Siegfried Zeilinger 1 Allgemeines 183.231 ERP Systeme - VU, 2008S, 2.0h Vorlesung mit integrierter Übung Prüfungsimmanenter
MehrIT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
MehrHotel-Ticker. Performance Analyse ausgewählter deutscher Städte August 2012
Performance Analyse ausgewählter deutscher Städte August 2012 Seite 1 August 2012 im Vergleich zum Vorjahr 1 Aktueller Überblick über die Hotelperformance für ausgewählte Destinationen in Deutschland:
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrLösungen im Projektgeschäft
Lösungen im Projektgeschäft Jürgen Scharfenorth Frankfurt, Februar 2015 Ziel ist es, das richtige Personal, zur richtigen Zeit, am richtigen Ort zur Verfügung zu stellen. Der Markt definiert sich aus den
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrOutpacing change Ernst & Young s 12th annual global information security survey
Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrEmployability von Freelancern
Stefan Süß/Johannes Becker Employability von Freelancern Ergebnisse einer Online-Befragung im Forschungsprojekt Freelancer zwischen Flexibilisierung und Stabilisierung (FlinK) Winter 2011 Beschreibung
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrKPIs Schlüsselleistungskennzahlen im Pkw- und Nutzfahrzeugfuhrpark für Management und Controlling
KPIs Schlüsselleistungskennzahlen im Pkw- und Nutzfahrzeugfuhrpark für Management und Controlling FuBo 2015 5. Management Kongress Fuhrpark Bodensee 10.07.2015 Veronika Prantl, Geschäftsführer expert automotive
MehrProzessmanagement für Dienstleistungen
Tomas Hartmann Prozessmanagement für Dienstleistungen Entwicklung eines Ansatzes des Prozessmanagements für Dienstleistungsprozesse Verlag Dr. Kovac Hamburg 2012 Inhaltsverzeichnis: 1 Einleitung 1 1.1
MehrIT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat
Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrInformationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen
Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken
MehrSoftware-Qualität Ausgewählte Kapitel
Institut für Informatik! Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 10 Qualitätsnormen" 2009-2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen,
MehrForschungsseminar Controlling SS 2014
Forschungsseminar Controlling SS 2014 The Context of Management Control Lehrstuhl Betriebliches Rechnungswesen/Controlling Agenda 1. Warum Forschungsseminar? 2. Vorstellung der Seminarthemen 3. Organisatorisches
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
MehrSicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten
Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
MehrMobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt
Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile
MehrMessung und Bewertung von Prozessqualität Ein Baustein der Governance
Messung und Bewertung von Prozessqualität Ein Baustein der Governance Prof. Dr. Ralf Kneuper Beratung für Softwarequalitätsmanagement und Prozessverbesserung Ralf Kneuper Dipl.-Mathematiker, Univ. Bonn
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrKundenanforderungen und Kundenzufriedenheit. Zentrale Voraussetzungen für die Leistungsmessung in Speditionskooperationen
Kundenanforderungen und Kundenzufriedenheit Zentrale Voraussetzungen für die Leistungsmessung in Speditionskooperationen Dirk Lohre, Universität Duisburg-Essen, Campus Duisburg Gliederung Kundenanforderungen
MehrProzessanalyse und -optimierung. Die Beratungsleistung der Dr. Peter & Company AG
Prozessanalyse und -optimierung Die Beratungsleistung der Dr. Peter & Company AG Warum müssen bestehende Prozesse kontinuierlich überprüft werden? Prozess (DIN EN ISO 9000:2000)... ist ein Satz von Wechselbeziehung
MehrElektronisches Beteiligungsverfahren
Elektronisches Beteiligungsverfahren 4a Abs.4 BauGB und Beispiele November/ Dezember, 04 Elektronisches Beteiligungsverfahren 1 Elektronisches Beteiligungsverfahren Rechtsgrundlage 4a Abs. 4 BauGB Hinweise
MehrKryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin
Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrIT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin
IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrKonkrete Lösungsansätze am Beispiel der Lebensmittelindustrie
Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrVerwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement
Verwendung von Anforderungsbasierten Verfolgbarkeitsmetriken im Projektmanagement Michael Eisenbarth Abteilung Requirements- und Usability-Engineering Fraunhofer-Institut für Experimentelles Software Engineering
MehrStark im Messeauftritt
Stark im Messeauftritt Unser Angebot Das aktive Engagement auf Messen, ob als Austeller oder Teilnehmer, ist eines der wichtigsten Marketing- und Vertriebsinstrumente erfolgreicher Unternehmen. Eine vorbereitete
MehrBlitzlicht: MES Produktionsplanung und Unternehmensmodelle IEC 62264 Integration von Unternehmensführungs und Leitsystemen
Blitzlicht: MES Produktionsplanung und Unternehmensmodelle IEC 62264 Integration von Unternehmensführungs und Leitsystemen Tagung: Normen für Industrie 4.0 BMWi, Berlin 19.02.2015 Max Weinmann, Emerson
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrBewirtschaften für die Zukunft
Bauen Service und Management Bewirtschaften für die Zukunft dort setzen wir an Ernst Roth, RESO Partners AG Agenda Wann kann Facility Management im Planungsund Bauprozess einen Beitrag leisten? Instrumente
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrFinancial Management für IT Services. Referent : Olaf Mahrenholz
Financial Management für IT Services Referent : Olaf Mahrenholz 1 Referent Controller Service für die Informationstechnologie IT-Controlling Projekte IT-Controlling Check IT-Controlling Coach Interims
MehrMasterkurs IT-Management
Jürgen Hofmann Werner Schmidt (Hrsg.) Masterkurs IT-Management Das Wissen für die erfolgreiche Praxis - Grundlagen und beispielhafte Umsetzung - Für Studenten und Praktiker Mit 105 Abbildungen Unter Mitarbeit
MehrGesundheit als Managementsystem
Gesundheit als Managementsystem Robert Jugan-Elias, Fa. www.jemacon.de EFQM Excellence Assessor im Ludwig-Erhard-Preisverfahren 2014 Fa. o o o Fa. ist spezialisiert auf Beratungs-, Personalqualifizierungs-
MehrBEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES
BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES Das Unternehmen Das Unternehmen Vorwerk: seit seiner Gründung 1883 ein Familienunternehmen Geschäftsvolumen 2013: 3,1 Milliarden
MehrRechtliche Verantwortung für das ICT Risk Management
Rechtliche Verantwortung für das ICT Risk Management 12. Berner Tagung 2009 26.11.2009, Hotel Bellevue Palace, Bern Dr. Wolfgang Straub Deutsch Wyss & Partner Information Security Society Switzerland ISSS
MehrDGFP Report. HR-Kapazitäten und Vergütung 2013
DGFP Report HR-Kapazitäten und Vergütung 2013 HR-Kapazitäten und Vergütung 2013 Informationen zum Report Eine große Herausforderung für das Personalmanagement ist der ständig steigende Druck auf die Effizienz
Mehr