IN&OUT AG INFORMATION SECURITY COMPLIANCE & CONTROLLING PROGRAM (ISCCP)

Größe: px
Ab Seite anzeigen:

Download "IN&OUT AG INFORMATION SECURITY COMPLIANCE & CONTROLLING PROGRAM (ISCCP)"

Transkript

1 IN&OUT AG INFORMATION SECURITY COMPLIANCE & CONTROLLING PROGRAM (ISCCP) In&Out AG IT Consulting & Engineering Kilchbergsteig 13, CH-8038 Zürich, Phone Fax

2 Inhalt Inhalt Kurzdarstellung (Abstract) Information Security Methodology Framework Grundzüge der Methodik IO-ISCCP Referenz auf internationale Standards Prüfablauf Arbeitsschritte Aufbauorganisation Auswahl des Prüfobjekts Ausführende Rollen Prozess-Steuerung Standardprozess Teilprozesse Jahresplanung Risikomanagement Schwachstellenanalyse Risikobeurteilung ISO Compliance Kontrolle Definition von Sicherheitsmassnahmen Sicherheitsrapportierung Grafische Profile Standardformat des Prüfberichts...12 Seite 2 von 13

3 1 Kurzdarstellung (Abstract) Das In&Out Information Security Compliance & Controlling Program (IO-ISCCP) ist Bestandteil von IO-ISMF (siehe Fussnote 1 ) und beschreibt eine Methodik zur regelmässigen, koordinierten und dokumentierten Durchführung von Sicherheitsreviews, Risikobeurteilungen und Audits. IO-ISCCP wird im vorliegenden Dokument ausführlich erläutert und eingeführt. Dokumentiert werden zuerst die Grundzüge der Methodik und danach deren Ablauf mit Aufbauorganisation, Prozessteuerung, Risikomanagement und Sicherheitsrapportierung. Zum Abschluss wird eine mögliche Auswahl von Prüfmodulen (Testpaketen) vorgestellt. 1 Das In&Out Information Security Methodology Framework (IO-ISMF) ist eine übergeordnete Methodik zu Definition, Aufbau und Durchsetzung des Informationssicherheitsprozesses. Seite 3 von 13

4 2 Information Security Methodology Framework Das In&Out Information Security Methodology Framework (IO-ISMF) ist ein übergeordnetes Methodengerüst zu Definition, Aufbau und Durchsetzung des Informationssicherheitsprozesses. IO-ISMF besteht in seinem Kern aus einem vierstufigen Referenzkatalog, welcher in 4 Wirkungsbereiche (Governance, Risk & Compliance; IT Security Architecture; Information Security Management; Information Security Audit), 14 Sicherheitsdienste (z.b. Kommunikationssicherheit), 43 Handlungsfelder (z.b. sicherer Datentransport) und rund 140 Sicherheitsanforderungen (sogenannte Controls) gegliedert ist. Abbildung 1: IO-ISMF Abbildung 2: IO-ISMF In Kombination mit einem an CobiT 4.1 ausgerichteten Reifegradmodell, das für die Umsetzung des Referenzkatalogs beziehungsweise die Durchsetzung von ausgewählten Sicherheitsmassnahmen drei Güteklassen definiert (Baseline, Advanced, Optimized Measures), erlaubt IO-ISMF die präzise Ausrichtung des firmen- und geschäftsspezifischen Sicherheitsdispositivs auf das angestrebte Sicherheitsniveau und stellt somit einen effizienten Ressourceneinsatz sicher. IO-ISMF umfasst neben dem allgemeinen Referenzkatalog die folgenden Untermodule: IO-ISMS: Methode zur Realisierung eines Information Security Management Systems (inkl. Sicherheitsorganisation) nach ISO/IEC IO-SA: Methode zur Realisierung einer Informationssicherheitsarchitektur auf der Grundlage von ISO/IEC (Common Criteria) und TOGAF V9 IO-ISCCP: Methode zur Realisierung eines Information Security Compliance & Controlling Programms (unter Verwendung von ISO/IEC und CRAMM) Die drei Module werden durch eine Reihe von Hilfsmitteln unterstützt: Risikotabellen Listen generischer Schutzobjekte und Bedrohungen Generische Weisungen und Standards (Policy Framework) Vorlagen zur Erstellung von Risiko-Grobanalysen und Sicherheitskonzepten Fragebogen und Checklisten (z.b. zur Überprüfung von Grundschutzvorgaben) Technische Werkzeuge (Toolboxes) für das Controlling (Security Probing, Hands-on-Testing, Tracking, Reporting) Seite 4 von 13

5 3 Grundzüge der Methodik IO-ISCCP 3.1 Referenz auf internationale Standards IO-ISCCP basiert auf der langjährigen Erfahrung der In&Out AG bei der Durchführung von Audits und orientiert sich an international angewandten Standards und Vorgehensweisen, insbesondere den folgenden: ISO (oft referenziert als Code of Practice (CoP), ehemals ISO/IEC 17799), Common Criteria for Information Technology Security Evaluation (ISO 15408). 3.2 Prüfablauf Der Ablauf eines typischen Audits im Rahmen von IO-ISCCP gliedert sich in: die systematische Identifikation schützenswerter Ziele, die Einschätzung des Risikos (d.h. mit welcher Wahrscheinlichkeit verursacht eine Gefahr ein Schadenereignis), die Definition von Gegenmassnahmen zur Begrenzung der festgestellten Risiken. 3.3 Arbeitsschritte Im Detail besteht ein typischer Audit aus den folgenden Arbeitsschritten: 1. Ermittlung der möglichen Bedrohungen anhand eines allgemeinen Gefahrenkatalogs, 2. Definition der Schutzobjekte auf der Grundlage des ISO Objektkatalogs (CoP Controls), 3. Ermittlung des Schadenspotentials jedes Schutzobjektes auf der Basis selektiver Prüfmodule 2 (z.b. einer Überprüfung der vorhandenen Projekt-Dokumentation, Interviews mit den verantwortlichen Personen, Durchführung technischer Sicherheitstests), 4. Einschätzung des Risikos, d.h. Quantifizierung der Tragweite und Quantifizierung der Eintretenswahrscheinlichkeit einer möglichen Schadenswirkung pro Schutzobjekt und Bedrohungskategorie, 5. Definition von spezifischen Gegenmassnahmen mit Gewichtung nach geschätztem Aufwand und Restrisiko bei erfolgter oder nicht erfolgter Umsetzung, 6. Grafische und textliche Darstellung der Resultate respektive, wenn angebracht, Sicherheitsrapportierung nach ISO Standardformaten. 2 Für mehr Informationen zu möglichen Prüfmodulen in Rahmen eines Audits siehe Kapitel 7. Seite 5 von 13

6 4 Aufbauorganisation 4.1 Auswahl des Prüfobjekts IO-ISCCP eignet sich nicht nur als Methodik zur Durchführung einzelner Audits, sondern ist als Programm konzipiert, mit dessen Hilfe auch regelmässige Überprüfungen über eine längere Zeitdauer durchgeführt werden können. Die Auswahl der Prüfobjekte (= Targets of Evaluation (ToE)) über einen definierten Zeitraum (in der Regel ein Jahr) ist dabei der erste Schritt beim Aufbau des Audit Programms und erfolgt durch einen Steuerungsausschuss der Auftraggeberin in Zusammenarbeit mit der In&Out AG. Die Auswahl orientiert sich an der IT System- und Anwendungsarchitektur der Auftraggeberin, soll aber bewusst offen gehalten werden, damit aktuelle, sicherheitskritische Ereignisse in die Ablaufplanung miteinbezogen werden können. Die pro Audit relevanten Objekte (Geschäftsdaten, Geschäftsprozesse, Arbeitsabläufe, unterstützende Applikationen, eingesetzte Plattformen) werden jeweils von den ausführenden Personen des Programms gemeinsam identifiziert. 4.2 Ausführende Rollen Am IO-ISCCP sind folgende ausführende Funktionsrollen beteiligt: Security Board: Gesamtleitung des Audit Programms und verantwortlich für die Auswahl der Prüfobjekte, die Jahresplanung und die Umsetzungskontrolle. Project Leader: Verantwortlich seitens Auftraggeberin für die Koordination der einzelnen Audits. Der Project Leader identifiziert die internen Ansprechpartner (z.b. Geschäftsprozessverantwortliche, Applikationsanwender, Systembetreuer), stellt wesentliche Dokumentationen bereit und veranlasst alles Nötige, damit die Prüfung durchgeführt werden kann. Team Leader: Der Team Leader ist verantwortlich für die Durchführung der eigentlichen Prüfung und die Verfassung des Prüfberichts. Dies beinhaltet insbesondere die Risikoanalyse und die Erstellung des Katalogs vorgeschlagener Massnahmen. Diese Rolle wird durch einen leitenden Mitarbeiter respektive zertifizierten Auditor der In&Out AG wahrgenommen. Reviewer: Der Reviewer ist eine Fachkraft der In&Out AG und je nach Aufgabestellung eines Audits spezialisiert auf die Durchführung der entsprechenden Tests. Der Reviewer befragt die internen Ansprechpartner, begutachtet Dokumentationen, führt technische Tests durch und verfasst die Prüfprotokolle. Seite 6 von 13

7 5 Prozess-Steuerung 5.1 Standardprozess Die folgende Abbildung gibt einen grafischen Überblick über den IO-ISCCP Standardprozess. Zeitachse Teilprozesse [Lead] Lieferobjekte 1 Auswahl des Prüfobjekts [Security Board] 2 Vorbereitung [Project leader] 3 Kick-off Meeting [Project leader] Maximal 10 Wochen 4 5 Schwachstellenanalyse (Team leader) Risikobeurteilung [Team leader] 6 Massnahmenempfehlung [Team leader] Bericht V0.9 7 Workshop [Project leader] Ev. Iterationen 8 Nachbearbeitung [Team leader] Bericht V1.0 9 Umsetzungskontrolle [Security Board] t Abbildung 3: Übersicht IO-ISCCP Standardprozess Seite 7 von 13

8 5.2 Teilprozesse Die Inhalte der einzelnen Teilprozesse sind aus folgender Aufstellung ersichtlich: Teilprozess Kurzbeschreibung 1. Auswahl der Prüfobjekte (ToE) Vgl. Kapitel Vorbereitung Vorbereitung des Kick-off Meetings 3. Kick-off Meeting Festlegung des Prüfumfangs und zeitliche Planung 4. Schwachstellenanalyse Vgl. Kapitel Risikobeurteilung Vgl. Kapitel Massnahmenempfehlung Vgl. Kapitel Workshop Festlegung der umzusetzenden, zurückgestellten, nicht umzusetzenden oder empfohlenen Gegenmassnahmen zur Begrenzung des festgestellten Risikos 8. Nachbearbeitung Erstellen des Schlussberichts (vgl. Kapitel 7) 9. Umsetzungskontrolle Umsetzungskontrolle gemäss Usanz der Sicherheitsorganisation der Auftraggeberin 5.3 Jahresplanung Die folgende Abbildung zeigt die mögliche Verteilung von zwölf Audits über den Zeitraum eines Jahres. Sie soll aufzeigen, dass die Prüfungen überlappend und von unterschiedlicher Dauer geplant und nach Bedürfnis über das ganze Jahr verteilt werden können. Aufgabenname Dauer Q1 06 Q2 06 Q3 06 Q Project 1 10w 2 Project 2 10w Project 3 Project 4 Project 5 Project 6 Project 7 Project 8 Short Project 1 10w 10w 10w 10w 10w 10w 6w 10 Short Project 2 11 Short Project 3 6w 6w 12 Short Project 4 6w Abbildung 4: Übersicht einer möglichen Jahresplanung Seite 8 von 13

9 6 Risikomanagement 6.1 Schwachstellenanalyse Die Schwachstellenanalyse ist die erste und gleichzeitig die arbeitsintensivste Aktivität nach dem Kick-off Meeting eines Audits. Ausgangspunkte der Schwachstellenanalyse sind die Identifikation und Abgrenzung der zu prüfenden Komponenten und die durch die übergeordnete Methodik (IO-ISMF) vorgegebenen Kataloge generischer Bedrohungen und Schutzobjekte. Die Schwachstellenanalyse dient der Ermittlung möglicher Schadenspotentiale der Schutzobjekte. Dies geschieht, je nach Audit, durch Überprüfung der vorhandenen Projekt-Dokumentation, anhand von Interviews mit den zuständigen Fachpersonen und anhand der Begleitung kritischer/wichtiger Arbeitsabläufe vor Ort. Ergänzend werden, falls angebracht, Service Applikationen und Systemplattformen sicherheitstechnischen Tests unterzogen. Die Geschäftsdaten und Geschäftsprozesse werden, falls die Ausrichtung des Audits dies erforderlich macht, durch zusätzliche Interviews mit Stellen im Business (insb. Daten-Verantwortliche, Geschäftsprozess-Verantwortliche) in die Prüfung einbezogen. 6.2 Risikobeurteilung Die während der Schwachstellenanalyse eruierten kritischen Sachverhalte werden anschliessend einer Risikobewertung unterzogen. Die Beurteilung der Risiken ist dabei in erster Linie an den Schutzanforderungen der betrachteten Geschäftsdaten ausgerichtet. Die Einschätzung des Risikos erfolgt durch Quantifizierung der Tragweite und Eintretenswahrscheinlichkeit einer möglichen Schadenswirkung pro Schutzobjekt und Bedrohung. Massgebend sind dabei die durch die IO-ISMF vorgegebenen Methoden und Risikobewertungstabellen, die sich an der ISO 2700x Reihe orientieren, es können aber auch standardisierte Risikomanagement-Methoden wie CRAMM, BSI, IRAM, SPRINT und andere eingesetzt oder die entsprechenden Methoden der Auftraggeberin zur Risikobeurteilung verwendet werden. Obwohl dies in der Praxis nicht allzu häufig vorkommt, können auch mehrere Schutzobjekte, Bedrohungen und Schwachstellen in einem Risiko-Szenario kombiniert werden. 6.3 ISO Compliance Kontrolle Analog zur Risikobewertung wird, falls von der Auftraggeberin gewünscht, im gleichen Schritt der Grad gemessen, mit welchem das von einem bestimmten Risiko betroffene ISO Control Objective mit den Anforderungen des ISO Standards übereinstimmt. Im Unterschied zu den Risiken, wo nur Potentiale bewertet werden, die mit einer Schwachstelle verbunden sind, werden in der ISO Compliance Kontrolle auch Schutzobjekte, die nicht mit einer Schwachstelle verbunden sind, und damit letztlich alle 39 im ISO Standard definierten Control Objectives auf ihren Compliance-Grad zum ISO Standard geprüft. Seite 9 von 13

10 6.4 Definition von Sicherheitsmassnahmen Auf Basis der Ergebnisse der Schwachstellenanalyse, der Risikobeurteilung und optional der ISO Compliance Kontrolle verfasst der Reviewer einen Katalog möglicher und aus seiner Sicht empfehlenswerter Sicherheitsmassnahmen. Für jede Massnahme wird dabei der Aufwand geschätzt und angegeben, wie hoch die verbleibenden Restrisiken sind, wenn die betroffene Massnahme korrekt umgesetzt bzw. nicht umgesetzt wird. Der Massnahmenkatalog dient als Vorgabe für die letzte Aktivität eines Audits vor der Fertigstellung des Prüfberichts, den Workshop, wo die Massnahmenempfehlungen der In&Out AG vom Sicherheitsmanagement der Auftraggeberin mit den Prüfern und mit den fachlichen und betrieblichen Vertretern des im Audit begutachteten Prüfobjekts diskutiert werden. Im Rahmen des Workshops entscheidet letztlich die Auftraggeberin, welche Gegenmassnahmen umzusetzen sind, bis wann dies geschehen muss und wer für die Umsetzung verantwortlich ist. Ebenfalls soll definiert werden, welche Massnahmen nicht umgesetzt oder zurückgestellt werden oder lediglich den Status einer empfohlenen Massnahme beibehalten; die letzteren Entscheide bedürfen jeweils einer Begründung. Seite 10 von 13

11 Basic security Identification and authentication Data protection Trusted communication Audit Resource utilization In&Out AG Information Security Compliance & Controlling Program (ISCCP) 7 Sicherheitsrapportierung 7.1 Grafische Profile Die Ergebnisse eines Audits werden in einem vertraulichen Prüfrapport in einer standardisierten Struktur dokumentiert, die von der Auftraggeberin gewünscht oder von der In&Out Methodik bereitgestellt wird. Folgt man der Sicherheitsrapportierung, die von IO-ISCCP bereitgestellt wird, werden die Resultate der ISO Compliance Kontrolle (siehe Kapitel 6.3) und der Risikobeurteilung (siehe Kapitel 6.2) für das Reporting grafisch dargestellt. Die Ergebnisse werden sowohl detailliert für alle 39 ISO Control Objectives als auch aggregiert für sechs generische Kategorien von Schutzobjekten ausgewiesen. 3 Beispiel-Grafiken Grade of compliance Grade of compliance (aggregated) compliant partly compliant (<90%) 100% 80% 60% 86% 50% 91% 77% 90% 83% not compliant (<60%) 40% 20% 0% 3 Für die Einstufung des Risikos auf aggregierter Ebene gilt: Ein einziges High Risk pro Kategorie auf der detaillierten Ebene führt zu einem High Risk auf der aggregierten Ebene. Werden ein Drittel oder mehr der bewerteten Control Objectives als Medium Risk klassifiziert, wird die zugehörige Kategorie auf aggregierter Ebene ebenfalls als Medium Risk klassifiziert. Für die Bewertung des Grade of compliance gilt: Wird ein Control Objective zu mindestens 90% erfüllt, gilt es als compliant. Ergebnisse zwischen 60% und 89% werden als partly compliant eingestuft. Ist der Erfüllungsgrad tiefer als 60%, wird das Prüfobjekt mit not compliant bewertet. Der Erfüllungsgrad auf aggregierter Ebene wird als Mittelwert der bewerteten Objectives auf der detaillierten Ebene berechnet. Seite 11 von 13

12 7.2 Standardformat des Prüfberichts Der Prüfbericht folgt, falls gewünscht, einem einheitlichen ISO Format, das in der folgenden Abbildung dargestellt wird. Kapitel Komponente Inhalt Management Summary Skizze des Prüfobjekts (ToE) Beschreibung bestehend aus Grafiken und Text Kontrollziel Erwartetes Verhalten Ergebnisse Massnahmen Grafiken Standard Kontrollziele und Einzelheiten Eine Beschreibung des erwarteten Qualitätsund Sicherheitsniveaus bzw. der erwarteten Sicherheitsfunktionalität Eine Beschreibung der Ergebnisse Eine Beschreibung von empfohlenen Sicherheitsmassnahmen Eine Sammlung von Grafiken, entsprechen den CISO Bedürfnissen Risikobericht Zusammenfassung Eine Tabelle mit Bedrohungsklassen und identifizierten Risiken dieser Klassen Schwachstellen Identifizierte Schwachstellen, mögliche Auswirkungen (Impacts), Schätzung der Eintrittswahrscheinlichkeit, Risikobewertung Umsetzung der Massnahmen Umgesetzte Massnahmen Eine Liste mit Massnahmen die umgesetzt werden einschliesslich der verantwortlichen Organisationseinheit und des vorgesehenen Umsetzungstermins Anhang: Einzelheiten des Prüfobjekts Nicht umgesetzte Massnahmen Weitere Empfehlungen Abbildung 5: Beispiel der Struktur der IO-ISCCP Prüfberichte Eine Liste der Massnahmen, die nicht umgesetzt werden einschliesslich einer entsprechenden Begründung Eine Liste von empfohlenen Massnahmen, deren Umsetzung noch nicht entschieden ist Eine Beschreibung des Prüfobjektes mit einem Fokus auf die untersuchten sicherheitsrelevanten Konzepte In der folgenden Tabelle sind die verschiedenen Prüfmodule und übergeordneten Testpakete erläutert. Test packets Test modules Test methods Test tools Procedural review Security review of the business case Prüfung der Geschäftsdaten-Sicherheit in Bezug auf Ownership, Governance und Datenklassifizierung Document review, interviews Questionnaire Security review of the service procedures Prüfung der Geschäftsdaten-Sicherheit in Bezug auf Daten- Inventarisierung und Archivierung, Nachvollziehbarkeit und Autorisierung der Zugriffe (Rollen und Rechte) Seite 12 von 13

13 Test packets Test modules Test methods Test tools Architectural review Security review of the business processes Prüfung der Geschäftsdaten-Sicherheit in Bezug auf ihre Gewährleistung durch die IT Infrastruktur Document review, interviews Questionnaire Security review of the IT services layer Prüfung der Anwendungs-Sicherheit in Bezug auf ihre Gewährleistung durch die IT Infrastruktur Security review of the IT infrastructure Prüfung der Sicherheit der IT Infrastruktur Application security assessment Security testing of a service application Prüfung einer Service Applikation auf Übereinstimmung mit der 10-Punkte-Checkliste (Top Ten) des Open Web Application Security Projects (OWASP) Hands on testing Penetration testing tools, test methodology Process review Security review of the use cases design Prüfung der Prozess-Sicherheit durch die Risikoanalyse kritischer und wichtiger Arbeitsabläufe Document review, interviews Checklist Security testing of the use cases implementation Prüfung der Prozess-Sicherheit durch die Begleitung kritischer und wichtiger Arbeitsabläufe vor Ort bei den Anwendern. Falls Kompensationskontrollen implementiert sind, werden diese dokumentiert. Hands on testing Review of the firewall rule set Security review of the firewall change process Prüfung der Firewall Sicherheit durch die Analyse der Firewall Change Requests Document review, interviews Checklist Security testing of the firewall rules Prüfung der Firewall Sicherheit durch die Kontrolle der Firewall Regeln vor Ort bei der Administration Hands on testing Compliance check Security testing of a system platform Prüfung einer Systemplattform auf Übereinstimmung mit den Base Line Security Standards der Anwender (korrektes Downstripping und Hardening) oder in Bezug zur im Sicherheitskonzept definierten Kommunikations-Matrix (vor Ort bei der Administration) Hands on testing Checklist Vulnerability scanning Security testing of the communication platform Prüfung der Netzwerksicherheit durch die automatisierte Suche nach Schwachstellen Hands on testing Scanning tools Abbildung 6: IO-ISCCP Testpakete und Testmodule Seite 13 von 13

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu

Change Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Teil 2: Indikatoren. Kanton Aargau

Teil 2: Indikatoren. Kanton Aargau Auswertung Qualitäts-Reporting 2014 Nachweis der Qualitäts- und Leistungsfähigkeit für die Leistungserbringer der Hilfe und Pflege zu Hause Teil 2: Indikatoren Aargau Aargau Inhaltsverzeichnis 1. Profil

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) Name: Leitfragen zur Einführung von Layered Process Audit 1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) a. Welche Prozesse oder auch Produkte könnten durch die Einführung

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

IKS Prozessbegleitung Konkrete Praxis wenig Theorie begleitete Umsetzung

IKS Prozessbegleitung Konkrete Praxis wenig Theorie begleitete Umsetzung Lösungen nach Mass IKS Prozessbegleitung Konkrete Praxis wenig Theorie begleitete Umsetzung IKS do it yourself In diversen Modulen vermitteln wir die Theorie und bieten eine Plattform für Fragen und Erfahrungsaustausch

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

GFO Beratung: Organisationshandbuch

GFO Beratung: Organisationshandbuch GFO Beratung: Organisationshandbuch ORGANISIEREN STATT IMPROVISIEREN! GFO-Veränderungsbegleitung für Unternehmen und Menschen Das ist unsere Profession seit mehr als 30 Jahren! Gezielt geplant geordnet

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung Content Management System «Rainbow Basis» Grundlagen Einfache Kursverwaltung Author(en): Christoph Streit Reviewer(s): Monika Koch Abgenommen durch: Interprisma GmbH Status: Abgenommen Version: 1.0 Datum:

Mehr

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele

Mehr

Name Funktion Datum Unterschrift

Name Funktion Datum Unterschrift Bericht über die Kassenprüfung der Teilgliederung Kreisverband Mittelhaardt der Piratenpartei Deutschland für das laufende Geschäftsjahr 2010 (12.12.2009 01.11.2010) Name Funktion Datum Unterschrift Markus

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf Vermittlung von Unternehmensbeteiligungen für kleine mittlere Unternehmen (KMU) Prozessablauf Jede Beteiligung ist für beide Seiten individuell. Dennoch gibt es in allen Transaktionen Prozesse die sich

Mehr

Neue Ideen für die Fonds- und Asset Management Industrie

Neue Ideen für die Fonds- und Asset Management Industrie Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

Leitfaden zum Erstellen der Projektarbeit

Leitfaden zum Erstellen der Projektarbeit Leitfaden zum Erstellen der Projektarbeit an der Höheren H http://www.slideshare.net www.slideshare.net/rudolpdo/vorgehensweise vorgehensweise-projektarbeit Was ist gefordert? Projektmanagement Unterlagen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen

REKOLE Zertifizierung. Ablauf der Zertifizierung und Mehrwert für die Institutionen REKOLE Zertifizierung Ablauf der Zertifizierung und Mehrwert für die Institutionen H+ Die Spitäler der Schweiz 6. Konferenz Rechnungswesen & Controlling, 17. Mai 2011 Referentin: Sandra Löpfe, Reha Rheinfelden

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik

Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking. Katharina Ebner Prof. Dr. Stefan Smolnik Studie zum Einsatz und Nutzen von strategischem IT-Benchmarking Katharina Ebner Prof. Dr. Stefan Smolnik Ziel der Studie IT-Benchmarking-Projekte mit strategischem Fokus liefern immer wieder nicht den

Mehr