Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte

Größe: px
Ab Seite anzeigen:

Download "Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte"

Transkript

1 Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte (IT-Sicherheitscontrolling) Prof. Dr. R. Voßbein iww w.uimcert.de Moltkestraße Wuppertal Telefon Telefax E -Mail: rt.de

2 IT-Sicherheit ist keine Modeerscheinung mehr, ist nicht mehr die Idee spleeniger Fanatiker, sondern vielmehr eine Notwendigkeit, die aus der modernen Informationstechnologie erwächst und die als Wirtschaftsfaktor nicht mehr wegzudenken ist. 2

3 Welchen Return erhalte ich in meinem Unternehmen für die IT- Sicherheit? Wenn die meisten Menschen sich im Internet so offensichtlich ungehemmt bewegen, warum sollten wir IT-Sicherheit betreiben? Das IT-Sicherheit Geld kostet, wissen wir. Was sie bringt, ist ungewiss. Wir sind noch nicht einmal in der Lage, die Kosten der IT- Sicherheit genau anzugeben. Wie sollten wir dann in der Lage sein, ihren Nutzen zu berechnen? 3

4 Die IT-Sicherheit ist in den vergangenen 25 Jahren zu einem beachtlichen Wirtschaftsfaktor geworden. Dies ist u. a. darauf zurückzuführen, dass die Informationstechnologie das gesamte berufliche und private Leben durchdrungen hat und zunehmend weiter durchdringen wird. IT- Sicherheit ist damit zu einer absoluten Notwendigkeit geworden, da der Einzelne u. a. ohne IT- Sicherheit den Entwicklungen der Technologie mit der Be- und Verarbeitung seiner persönlichen Daten mehr oder weniger ausgeliefert wäre. Diese Entwicklung bringt zwei Konsequenzen mit sich: 1. IT-Sicherheit hat für das Unternehmen einen nicht mehr zu verleugnenden Nutzen. IT- Sicherheit wird so zu einem Qualitätsmerkmal, das das Unternehmen auszuzeichnen in der Lage ist und welches zu einem Differenzierungskriterium gegenüber anderen Unternehmen, auch Konkurrenten, führen kann. 2. IT-Sicherheit beinhaltet für das Unternehmen einen Nutzen, den es zur Differenzierung im Markt verwenden kann, und den es in seinen Marketing- und PR-Aktivitäten einsetzen sollte. Auf der anderen Seite ist IT-Sicherheit ein Kostenfaktor, der unter betriebswirtschaftlichen Gesichtspunkten geplant, gesteuert und kontrolliert werden sollte. Hierbei stößt die IT-Sicherheitscontrolling aus methodischen Gründen an bestimmte Grenzen. IT-Sicherheitscontrolling" untersucht das Problem der Kosten- und Nutzenerfassung und findet Ansätze, um sowohl ein Kostencontrolling als auch insbesondere eine Nutzwertanalyse mit dem Vorschlag eines Bewertungsverfahrens systematisch-methodisch darzustellen. Es ist weiterhin belegt, dass vor allem das Kostencontrolling auf Probleme stößt, sofern die IT- Sicherheitskosten als Gemeinkosten zu betrachten sind. Die Nutzenerfassung und -bewertung stößt insbesondere auf Schwierigkeiten bei der Quantifizierung. Diesem Problem kann teilweise aus dem Weg gegangen werden durch die Anwendung von Verfahren der Nutzwertanalyse. IT-Sicherheit wird so aus der Sphäre des Nebulösen herausgelöst und betriebswirtschaftlich diskutiert mit dem Ziel, Transparenz dort zu schaffen, wo es möglich ist, aber andererseits der Versuchung zu widerstehen, nicht sinnvoll zurechenbare oder quantifizierbare Faktoren um jeden Preis berechenbar machen zu wollen. Diese Überlegungen stellen so einen Meilenstein bei dem Vorhaben dar, IT-Sicherheit als wirtschaftliche Größe erkennen und beurteilen zu wollen. 4

5 IT-Sicherheits-Controlling-Funktionen IT-Sicherheits-Controlling Gestaltung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems IT-Sicherheitssystem- Planung IT-Sicherheitssystem- Steuerung IT-Sicherheitssystem- Effizienzkontrolle Entwurf und Konzeptionierung eines dem Schutzzweck angemessenen IT-Sicherheitssystems sowie Festlegung der Wege zu seiner Realisierung Realisierung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems Kontrolle des IT-Sicherheitssystems in Bezug auf Effizienz/Angemessenheit und Festlegung von Abweichungen (Schwachstellen, Strategie- und Zieländerungen) 5

6 Angemessenheitskriterien Angemessenheitsmerkmale Größe und Komplexität der Institution Organisation der Datenverarbeitung IT-sicherheitsspezifischer Schutzzweck des Informationssystems Abhängigkeitsgrad des Unternehmens von den betreffenden Daten Abhängigkeitsgrad der personenbezogenen Daten von einem wirksamen Schutz Verfügbarkeitsnotwendigkeiten Durchdringungsgrad mit Informationstechnologie (insbesondere im Hinblick auf die Quantität und Qualität der Daten, die automatisiert verarbeitet werden) IT-Sicherheitszielvorstellungen des Managements/IT-Sicherheitsstrategie IT-Sicherheitsbewusstsein der Mitarbeiter In der Vergangenheit realisiertes IT-Sicherheitsniveau Individuelle Risiko- und Gefahrensituation Anfälligkeit der Daten im Hinblick auf beabsichtigte Verletzung des unternehmensindividuellen IT-Sicherheitsniveaus (IT-Sicherheits- Sabotage) 6

7 Nutzenproblematik Interner Nutzen Externer Nutzen Qualitativer Nutzen Quantitativer Nutzen Nutzwertanalyse 7

8 Interner Nutzen Reduzierung von Verstößen Qualitätssicherung der Prozesse Verbesserung der IT-Sicherheit Erhöhtes Vertrauen der Mitarbeiter Untermauerung der Bedeutung für die Mitarbeiter Transparenz der Datennutzungsvoraussetzungen Externer Nutzen Abbau von Ablehnungshaltung beim Verbraucher/Kunden Erhöhtes Vertrauen der (potentiellen) Kunden Bestandteil der Produktpolitik im Marketing Beweis der Kompetenz 8

9 Qualitativer Nutzen Imagegewinn IT-Sicherheit als Enabler Transparenter Kunde Erhöhung der IT-Sicherheit Quantitativer Nutzen Kosteneinsparungen Umsatzgenerierung Nutzwertanalyse Auswahl der Alternativen Auswahl der Kriterien Gewichtung der Kriterien Ermittlung des Zielerreichungsgrades IT-Sicherheits-Controlling-Funktionen Angemessenheitskriterien Aufwendungen für Sicherheit in % des IV-Budgets 9

10 Nutzwertanalyse Auswahl der Kriterien Qualität Kostenminimierung Know-how-Transfer Personelle Verfügbarkeit Re-Organisationsnutzen Kommentar Eine hohe IT-Sicherheitsqualität wird durch eine routinierte Aufgabenwahrnehmung des IT- Sicherheitsbeauftragten erreicht. Die Kosten der IT-Sicherheit werden mitunter durch das Verhältnis der Kosten für die IT-Sicherheitsaktivitäten zu den Kosten qualitätssichernder Aktivitäten (Schulung, Fortbildung etc.) beeinflusst. Nutzen kann einerseits durch den vermiedenen Verlust internen Know-hows und andererseits durch den Zufluss externen Know-hows generiert werden. Durch Anwesenheit des IT-Sicherheitsbeauftragten im Unternehmen ist eine geringe Reaktionszeit bei auftretenden Problemen zu erwarten. Hierbei wird der Nutzen der Maßnahmen zur Änderung des Status quo betrachtet. 10

11 Probleme des IT-Sicherheits-Controllings bei Investitionen und Kosten Ungewissheitsprobleme Quantifizierungsprobleme Komplexitätsprobleme Abgrenzungsprobleme Kosten (und Nutzen) lassen sich nur in Grenzen abschätzen. Kosten (und Nutzen) lassen sich nur in Grenzen quantifizieren. Die Komplexität erlaubt nicht, alle relevanten Kosten- (und Nutzen-) Interdependenzen abzubilden. Die Abgrenzung der IT-Sicherheit von der Entwicklung der Informationstechnologie beeinflußt die Wirtschaftlichkeit. 11

12 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsinvestitionen im engeren Sinne IT-Sicherheits-Strategie-Projekte IT-Sicherheits-Konzept IT-Sicherheits-Audit Sonstige Projekte Investitionen in Sachmittel System-Sicherheit generell Personal-Investition: Betrieblicher IT-Sicherheitsbeauftragter IT-Sicherheitsnahe Investitionen (s. Folgechart) 12

13 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsnahe Investitionen Investitionen insbesondere aus Sicherheit, wenn diese anders begründet sind. Schulungen im Rahmen der Aufklärung bezüglich der Investition in Systemsicherheit, wenn diese nur einen geringen Anteil der Gesamtschulung ausmacht der Aufwand zur Quantifizierung wäre zu groß. Weitere Projekte, die IT-Sicherheitsbelange berücksichtigen müssen, aber nur einen Randbereich des Gesamtprojekts ausmachen. 13

14 IT-Sicherheits-Controlling bei Investitionen und Kosten Controlling der IT-sicherheitsrelevanten Kosten Identifikation der IT-Sicherheitskosten und Kostenrechnung Kostenarten Personalkosten Sachkosten Sonstige Kosten Kostenstellen Kostenträger 14

15 Kostenarten A. Personalkosten IT-Sicherheitsbeauftragter Hilfspersonal des IT-Sicherheitsbeauftragten Supportpersonal für IT-Sicherheitsangelegenheiten (Ansprechpartner für Mitarbeiter und Kunden; beispielsweise für Auskunfts ersuchen) Wartungspersonal für IT-Sicherheitstechnologien Schulungspersonal 15

16 B. Sachkosten Kostenarten Infrastruktur des IT-Sicherheitspersonals (Telefon- und Internetzugang und sonstige Büroausstattung mit speziellen Software-Tools für die Arbeit des IT-Sicherheitsbeauftragten) Sicherheitssoftware (Verschlüsselung, Firewall, Antivirensoftware etc.) Digitale Signatur Anonymisierungs- und Pseudonymisierungssoftware Datenvernichtungseinrichtungen ( Datentonnen, Reißwolf und sonstige Einrichtungen zur Datenvernichtung) Abschreibungskosten Kommunikationskosten intern Schutzkosten C. Sonstige Kosten 16

17 Kostenträger Bestandsaufnahme und Analyse Konzeption Begutachtung - Analyse, welche Daten erhoben, verarbeitet und genutzt werden - Rechtliche Bewertung der Vorgänge - Risiko- und Schutzbedarfsanalyse - Festlegung und Dokumentation der verfolgten Ziele und Anweisungen zur Verwirklichung - Technische und organisatorische Anpassungen - Schaffung eines Beratungs-, Gestaltungs- und Kontrollsystems Die zuvor dokumentierten IT-Sicherheitsbemühungen werden von unabhängiger Stelle begutachtet, geprüft und abschließend zertifiziert. 17

18 Aufwendungen für Sicherheit in % des IV-Budgets Aufwendungen < 2 % 49,92 32,75 2 bis 5% 36,08 37,43 5 bis 10 % 8,40 15,79 mehr als 10% 5,60 14,04 Summe 100,00 100,00 Was geschieht in Sachen IT-Sicherheit wirklich? 18

19 Kosten und Nutzen von IT-Sicherheitsaudits Kosten und kostenrelevante Faktoren Nutzen und nutzenrelevante Faktoren 1. Kosten der Auditvorbereitungen 1. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter 2. Kosten der Auditorenauswahl 2. Verschaffung von Markteinsicht und -übersicht 3. Kosten der Auditdurchführung 3. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter und Dritte 4. Kosten der Beseitigung von Schwachstellen als Vorbedingung für die Zertifikatserteilung 4. Erhöhung der IT-Sicherheit des Gesamtsystems oder wesentlicher Teile 5. Kosten der Zertifizierung 5. Erhalt eines publicity-wirksamen Zeugnisses über die Sicherheitsqualität 6. Kommunikation des Auditergebnisses nach innen 7. Kommunikation des Auditergebnisses nach außen 8. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 9. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 6. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei Mitarbeitern 7. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei externen Bezugsgruppen 8. Möglichkeit, sich auf besonders sicherheitssensitive Teile des Gesamtsystems zu konzentrieren 9. Kostenlenkungseffekte im Sinne von Kosteneinsatzoptimierung 10. Erlös- und Gewinnzuwächse durch Vertrauenserhöhung bei umsatzrelevanten Bezugsgruppen 19

20 IT-Sicherheits-Controlling von der Pflichtübung zum Produktivfaktor IT-Sicherheits-Controlling ist kein alter Hut. Controlling gehört in allen gut geleiteten, vor allem großen Unternehmen zum Standard der Steuerung von Kosten, Nutzen und Investitionen. Controlling ist eine moderne Managementfunktion. In der IT-Sicherheit hat Controlling bisher nahezu keine Bedeutung. Das muss sich ändern, wenn die IT- Sicherheit ihrer neuen Bedeutung gerecht werden will. Die geringe Bedeutung des IT- Sicherheits-Controllings liegt unter anderem daran, dass häufig eine Transparenz in den Kostenaspekten der IT-Sicherheit kaum gewünscht ist, und dass IT-Sicherheit darüber hinaus als lästige Pflicht, nicht aber als Nutzen- und Produktivfaktor angesehen wird. Wenn man jedoch IT-Sicherheit als ein unabdingbaren Bestandteil unserer technologisch bedingten und bestimmten Arbeitswelt und Gesellschaft sieht, gewinnt sie eine Bedeutung, die sie nicht mehr als lästiges Übel erscheinen lässt. Damit wird der Gedanke wichtiger, Kosten und Nutzen der IT-Sicherheit gegeneinander abzuwägen und insbesondere den Nutzen als einen wesentlichen Bestandteil des Umgangs mit Daten zu sehen. Der nächste Schritt - der zum IT-Sicherheitscontrolling - ist dann nicht mehr fern: IT-Sicherheit wird zu einem wesentlichen Faktor unternehmerischen Handelns und nahezu immer zum Bestandteil des Unternehmensimages. Die IT-Sicherheitskompetenz des Unternehmens kann so zu einem Differenzierungsmerkmal im Markt und gegenüber Konkurrenten werden. 20

21 Resümee Für Unternehmen besteht aufgrund der stärkeren Sensibilisierung die Notwendigkeit, die IT-Sicherheit mehr in ihre Planungs- und Entscheidungsprozesse einzubeziehen. Die IT-Sicherheit sollte daher in das Zentrum der Handlungen gerückt werden, was einen professionelleren Umgang mit der Thematik seitens der Unternehmen erfordert. Speziell die Bedeutung der IT-Sicherheit aufgrund der unternehmens-spezifischen Geschäftsausrichtung und der Kernkompetenz beeinflusst die Lösung. Doch nicht nur diese Fragestellung bedarf einer betriebswirtschaftlichen Betrachtung, sondern vielmehr alle Entscheidungen im Rahmen der IT-Sicherheit. Aus der Nachfrage nach IT-Sicherheit durch Kunden, Mitarbeitern etc., können Wettbewerbsvorteile für diejenigen Unternehmen abgeleitet werden, die eine besonders gute IT-Sicherheit aufgrund eines transparenten Konzepts gewährleisten können. Die Realisierung eines wirkungsvollen IT-Sicherheits-Konzepts benötigt eine sensibilisierte Geschäftsführung. Zur Minderung der Komplexität werden z. T. Kosten im Rahmen der IT-Sicherheit auf die Lohnkosten des IT-Sicherheitsbeauftragten und auf die Kosten für bestimmte IT-Sicherheitsprojekte reduziert. Die bisher vorherrschende mangelnde Sensibilität des Managements lässt eine Diskussion um ein komplexes Kostenrechnungssystem im Rahmen der IT-Sicherheit auch wenig sinnvoll erscheinen. Des Weiteren ist die Kontrolle ein wesentliches Element innerhalb der IT-Sicherheits-Controllingprozesse zur Realisierung und zur kontinuierlichen Verbesserung der IT-Sicherheit. Ein IT-Sicherheitsaudit kann bei der Umsetzung und bei der Nutzengenerierung der IT-Sicherheit im Unternehmen hilfreich sein. Weiterhin eröffnen sich Chancen, indem durch einen professionellen Umgang und ein eigenständiges IT- Sicherheits-Konzept Nutzenwirkungen generiert werden können. 21

Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann

Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann Secure 2007 Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann 1 1. Voraussetzungen für die Messung/quantitative Darstellung der IT-Sicherheit 2. Methoden zur Messung der IT-Sicherheit 3. Messbarkeit als

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Grundlegende Gedanken zur Kostenrechnung. von Urs Mantel

Grundlegende Gedanken zur Kostenrechnung. von Urs Mantel Grundlegende Gedanken zur Kostenrechnung von Urs Mantel Was ist das Ziel der Kostenrechnung 1. Verbesserung der wirtschaftlichen Leistungserstellung des Betriebes 2. Erhöhung der wirtschaftlichen Transparenz,

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

CMS-Zertifizierung nach dem Hamburger Compliance-Modell

CMS-Zertifizierung nach dem Hamburger Compliance-Modell CMS-Zertifizierung nach dem Hamburger Compliance-Modell vorgetragen von Dipl.-Ing. Dipl.-Chem.-Univ. Christian Peter Ahrens, Geschäftsführer Peter Ahrens Bauunternehmen GmbH und Dipl.-Kfm. Rainer Liebenow,

Mehr

Kostenrechnung im Unternehmen

Kostenrechnung im Unternehmen Kostenrechnung im Unternehmen Aufbau und Umsetzung eines Kostenrechnungssystems von Manuel Rüschke, Portus Corporate Finance GmbH Die Kostenrechnung ist ein wichtiges Instrument des Controllings. Ihr Ziel

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 ISCC 103 Qualitätsmanagement Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 Copyright-Vermerk ISCC 2010 Dieses Dokument von ISCC ist urheberrechtlich geschützt. Es ist auf der ISCC Internetseite oder

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Anlegen und mehr aus Ihrem Vermögen machen

Anlegen und mehr aus Ihrem Vermögen machen Anlegen und mehr aus Ihrem Vermögen machen Inhalt 2 4 Professionelle Vermögensberatung 5 Kompetenz und Unabhängigkeit 6 Nachhaltiger Vermögensaufbau 7 Klare und verlässliche Beziehungen 8 Bedürfnisgerechte

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Energieaudit und Energiemanagement für Nicht-KMU

Energieaudit und Energiemanagement für Nicht-KMU Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

TRAVEL MANAGER IM MITTELSTAND

TRAVEL MANAGER IM MITTELSTAND TRAVEL MANAGER IM MITTELSTAND Kerstin Klee, Travel Managerin, Webasto SE Aufgaben, Herausforderungen und Positionierung im Unternehmen Was tun wir in den nächsten 90 Minuten Wir sprechen über folgende

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

REKOLE Zertifizierung

REKOLE Zertifizierung HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Die Unternehmensstrategie Die Ziele der nächsten Jahre

Die Unternehmensstrategie Die Ziele der nächsten Jahre Die Unternehmensstrategie Die Ziele der nächsten Jahre j u n [Wecken g kreativ individuell Die Unternehmensstrategie ist ein sehr weit gefasster Begriff in der Wirtschaft, doch ist für die meisten Unternehmen,

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust STRAHLENTHERAPIE BONN-RHEIN-SIEG 2. Godesberger Strahlentherapie Seminar QM - Lust und Frust 1 Dipl.-Ing. Hans Piter Managementsysteme Risk Management Unternehmensorganisation Sicherheitsingenieur Ingenieurgesellschaft

Mehr

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge.

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge. Ziele und Instrumente der PE in der BA 2000 Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge Teilzeitbeschäftigung Qualifizierung Förderung schwerbehinderter Menschen

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

Gefährdungsbeurteilung

Gefährdungsbeurteilung Gefährdungsbeurteilung Ziel einer Gefährdungsbeurteilung Die Gefährdungsbeurteilung ist das zentrale Instrument im Arbeitsschutz. Es handelt sich um die systematische Ermittlung und Bewertung von Gefährdungen

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Prozessmanagement. Erfahrung mit der ISO 9001:2000. Vortrag von Dr. Jan Schiemann Juni 2005

Prozessmanagement. Erfahrung mit der ISO 9001:2000. Vortrag von Dr. Jan Schiemann Juni 2005 Prozessmanagement Erfahrung mit der ISO 9001:2000 Vortrag von Dr. Jan Schiemann Juni 2005 Zweck des Referats Folgende Fragen werden versucht zu beantworten : - inwieweit haben die neuen QM- Regelwerke

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Viktor Martynyuk > Vortrag > Bilder 315 Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr

Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Risiko und Compliance Management Nur der guten Ordnung halber? Wolfram Bartuschka Dr. Daniel Kautenburger-Behr Projektakquisition Projektkonzeption Projektrealisierung Projektvermarktung Objektbezug Objektbetrieb

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

EINE WIRKUNGSVOLLE VORGEHENSWEISE FÜR DIE STRATEGISCHE STEUERUNG VON KLEINEN UND MITTLEREN UNTERNEHMEN. www.cramer-mueller-partner.

EINE WIRKUNGSVOLLE VORGEHENSWEISE FÜR DIE STRATEGISCHE STEUERUNG VON KLEINEN UND MITTLEREN UNTERNEHMEN. www.cramer-mueller-partner. EINE WIRKUNGSVOLLE VORGEHENSWEISE FÜR DIE STRATEGISCHE STEUERUNG VON KLEINEN UND MITTLEREN UNTERNEHMEN www.cramer-mueller-partner.de DAS KOMMT IHNEN BEKANNT VOR? So könnte Ihr Controlling derzeit aussehen.

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen. L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität

Mehr

Unsere Klienten erzielen Erfolge

Unsere Klienten erzielen Erfolge ERFOLG KOMPETENZ FAIRNESS ERFOLG Unsere Klienten erzielen Erfolge ZIEL Consulting ist stolz darauf, zum Erfolg beizutragen. Dass unsere Klienten wiederholt für Unterstützung auf uns zukommen, werten wir

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

- Externe Unterstützung

- Externe Unterstützung I T S B - Externe Unterstützung Externe (modulare) Unterstützung des IT-Sicherheitsbeauftragten (IT-SB) Gliederung Seite 1. Ausgangssituation 3 2. Mögliche Outsourcing-Modelle 6 2.1 Welche Modelle gibt

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Datenschutz-Behördenaudit in Schleswig-Holstein

Datenschutz-Behördenaudit in Schleswig-Holstein Datenschutz-Behördenaudit in Schleswig-Holstein Erfahrungen und Perspektiven 1 Heiko Behrendt 2 Heiko Behrendt Impulse für ein Behördenaudit Wettbewerbsvorteil, Qualitätsgewinn - Mehrwert, Vorzeigemodell

Mehr

Der FranchisePORTAL-Leistungs-Check

Der FranchisePORTAL-Leistungs-Check Mit dem Leistungs-Check können Sie für Sie interessante Franchise-Systeme noch genauer unter die Lupe nehmen und prüfen, wie weit die Leistungen des Franchise-Gebers reichen. Denn beim Franchising sind

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen. Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v.

Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen. Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v. Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v. Frau Annette Hoh, M.A. Geschäftsführerin KONTUR 21 GmbH www.kontur21.de Status quo

Mehr

Jahrestagung Kader MTTB 2012

Jahrestagung Kader MTTB 2012 Jahrestagung Kader MTTB 2012 >>> Zertifizierung und Behandlungsqualität Winterthur, 13. November 2012 KASSOWITZ & PARTNER AG Rosenrain 3, CH-8400 Winterthur t +41 52 212 44 88 www.kassowitz.ch Programm

Mehr

Umstellung auf ISO 27001:2013 Praxisbericht. Workshop GfI Gesellschaft für Informatik Frankfurt 28. November 2014

Umstellung auf ISO 27001:2013 Praxisbericht. Workshop GfI Gesellschaft für Informatik Frankfurt 28. November 2014 Umstellung auf ISO 27001:2013 Praxisbericht Workshop GfI Gesellschaft für Informatik Frankfurt 28. November 2014 VSA GmbH 2014 Inhalt Kurzvorstellung VSA GmbH Organisation des ISMS innerhalb der VSA Migrationsprojekt

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher 1 Prozessdaten 1.1 1.2 Geltungsbereich dienst 2 Zweck 2.1 Zur Verbesserung unserer Dienstleistungen nutzen wir das Potenzial unserer Mitarbeiter. Hierzu haben wir für Mitarbeiter das Ideenmanagement eingeführt.

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Unternehmensstrategien

Unternehmensstrategien Unternehmensstrategien Methoden- Präsentation Vorgehensweise zu ihrer Entwicklung Henstedt-Ulzburg, 7. Juli 2008 Bei der Entwicklung von Strategien haben wir ein System im Blick Ansatz bei der Entwicklung

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Projektphase 1: Schaffung der Voraussetzungen für den Start des Projektes

Projektphase 1: Schaffung der Voraussetzungen für den Start des Projektes Detaillierte Anleitung zur Gestaltung, Realisierung, Einführung und produktiven Betreibens eines Projektes / Systems zur Verbesserung und Optimierung der Organisations-, Prozess-, und Kommunikations-Abläufe

Mehr

Zur Veröffentlichung freigegebener Prüfbericht

Zur Veröffentlichung freigegebener Prüfbericht Prüfung Rechnungsprüfungsamt Beratung Prävention zu Drs. Nr. 98/15 Zur Veröffentlichung freigegebener Prüfbericht Der Kreistag des Kreises Düren hat mit Beschluss vom 24.06.2015 (Drs. Nr. 241/15, TOP 29)

Mehr