Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte

Größe: px
Ab Seite anzeigen:

Download "Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte"

Transkript

1 Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte (IT-Sicherheitscontrolling) Prof. Dr. R. Voßbein iww w.uimcert.de Moltkestraße Wuppertal Telefon Telefax E -Mail: rt.de

2 IT-Sicherheit ist keine Modeerscheinung mehr, ist nicht mehr die Idee spleeniger Fanatiker, sondern vielmehr eine Notwendigkeit, die aus der modernen Informationstechnologie erwächst und die als Wirtschaftsfaktor nicht mehr wegzudenken ist. 2

3 Welchen Return erhalte ich in meinem Unternehmen für die IT- Sicherheit? Wenn die meisten Menschen sich im Internet so offensichtlich ungehemmt bewegen, warum sollten wir IT-Sicherheit betreiben? Das IT-Sicherheit Geld kostet, wissen wir. Was sie bringt, ist ungewiss. Wir sind noch nicht einmal in der Lage, die Kosten der IT- Sicherheit genau anzugeben. Wie sollten wir dann in der Lage sein, ihren Nutzen zu berechnen? 3

4 Die IT-Sicherheit ist in den vergangenen 25 Jahren zu einem beachtlichen Wirtschaftsfaktor geworden. Dies ist u. a. darauf zurückzuführen, dass die Informationstechnologie das gesamte berufliche und private Leben durchdrungen hat und zunehmend weiter durchdringen wird. IT- Sicherheit ist damit zu einer absoluten Notwendigkeit geworden, da der Einzelne u. a. ohne IT- Sicherheit den Entwicklungen der Technologie mit der Be- und Verarbeitung seiner persönlichen Daten mehr oder weniger ausgeliefert wäre. Diese Entwicklung bringt zwei Konsequenzen mit sich: 1. IT-Sicherheit hat für das Unternehmen einen nicht mehr zu verleugnenden Nutzen. IT- Sicherheit wird so zu einem Qualitätsmerkmal, das das Unternehmen auszuzeichnen in der Lage ist und welches zu einem Differenzierungskriterium gegenüber anderen Unternehmen, auch Konkurrenten, führen kann. 2. IT-Sicherheit beinhaltet für das Unternehmen einen Nutzen, den es zur Differenzierung im Markt verwenden kann, und den es in seinen Marketing- und PR-Aktivitäten einsetzen sollte. Auf der anderen Seite ist IT-Sicherheit ein Kostenfaktor, der unter betriebswirtschaftlichen Gesichtspunkten geplant, gesteuert und kontrolliert werden sollte. Hierbei stößt die IT-Sicherheitscontrolling aus methodischen Gründen an bestimmte Grenzen. IT-Sicherheitscontrolling" untersucht das Problem der Kosten- und Nutzenerfassung und findet Ansätze, um sowohl ein Kostencontrolling als auch insbesondere eine Nutzwertanalyse mit dem Vorschlag eines Bewertungsverfahrens systematisch-methodisch darzustellen. Es ist weiterhin belegt, dass vor allem das Kostencontrolling auf Probleme stößt, sofern die IT- Sicherheitskosten als Gemeinkosten zu betrachten sind. Die Nutzenerfassung und -bewertung stößt insbesondere auf Schwierigkeiten bei der Quantifizierung. Diesem Problem kann teilweise aus dem Weg gegangen werden durch die Anwendung von Verfahren der Nutzwertanalyse. IT-Sicherheit wird so aus der Sphäre des Nebulösen herausgelöst und betriebswirtschaftlich diskutiert mit dem Ziel, Transparenz dort zu schaffen, wo es möglich ist, aber andererseits der Versuchung zu widerstehen, nicht sinnvoll zurechenbare oder quantifizierbare Faktoren um jeden Preis berechenbar machen zu wollen. Diese Überlegungen stellen so einen Meilenstein bei dem Vorhaben dar, IT-Sicherheit als wirtschaftliche Größe erkennen und beurteilen zu wollen. 4

5 IT-Sicherheits-Controlling-Funktionen IT-Sicherheits-Controlling Gestaltung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems IT-Sicherheitssystem- Planung IT-Sicherheitssystem- Steuerung IT-Sicherheitssystem- Effizienzkontrolle Entwurf und Konzeptionierung eines dem Schutzzweck angemessenen IT-Sicherheitssystems sowie Festlegung der Wege zu seiner Realisierung Realisierung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems Kontrolle des IT-Sicherheitssystems in Bezug auf Effizienz/Angemessenheit und Festlegung von Abweichungen (Schwachstellen, Strategie- und Zieländerungen) 5

6 Angemessenheitskriterien Angemessenheitsmerkmale Größe und Komplexität der Institution Organisation der Datenverarbeitung IT-sicherheitsspezifischer Schutzzweck des Informationssystems Abhängigkeitsgrad des Unternehmens von den betreffenden Daten Abhängigkeitsgrad der personenbezogenen Daten von einem wirksamen Schutz Verfügbarkeitsnotwendigkeiten Durchdringungsgrad mit Informationstechnologie (insbesondere im Hinblick auf die Quantität und Qualität der Daten, die automatisiert verarbeitet werden) IT-Sicherheitszielvorstellungen des Managements/IT-Sicherheitsstrategie IT-Sicherheitsbewusstsein der Mitarbeiter In der Vergangenheit realisiertes IT-Sicherheitsniveau Individuelle Risiko- und Gefahrensituation Anfälligkeit der Daten im Hinblick auf beabsichtigte Verletzung des unternehmensindividuellen IT-Sicherheitsniveaus (IT-Sicherheits- Sabotage) 6

7 Nutzenproblematik Interner Nutzen Externer Nutzen Qualitativer Nutzen Quantitativer Nutzen Nutzwertanalyse 7

8 Interner Nutzen Reduzierung von Verstößen Qualitätssicherung der Prozesse Verbesserung der IT-Sicherheit Erhöhtes Vertrauen der Mitarbeiter Untermauerung der Bedeutung für die Mitarbeiter Transparenz der Datennutzungsvoraussetzungen Externer Nutzen Abbau von Ablehnungshaltung beim Verbraucher/Kunden Erhöhtes Vertrauen der (potentiellen) Kunden Bestandteil der Produktpolitik im Marketing Beweis der Kompetenz 8

9 Qualitativer Nutzen Imagegewinn IT-Sicherheit als Enabler Transparenter Kunde Erhöhung der IT-Sicherheit Quantitativer Nutzen Kosteneinsparungen Umsatzgenerierung Nutzwertanalyse Auswahl der Alternativen Auswahl der Kriterien Gewichtung der Kriterien Ermittlung des Zielerreichungsgrades IT-Sicherheits-Controlling-Funktionen Angemessenheitskriterien Aufwendungen für Sicherheit in % des IV-Budgets 9

10 Nutzwertanalyse Auswahl der Kriterien Qualität Kostenminimierung Know-how-Transfer Personelle Verfügbarkeit Re-Organisationsnutzen Kommentar Eine hohe IT-Sicherheitsqualität wird durch eine routinierte Aufgabenwahrnehmung des IT- Sicherheitsbeauftragten erreicht. Die Kosten der IT-Sicherheit werden mitunter durch das Verhältnis der Kosten für die IT-Sicherheitsaktivitäten zu den Kosten qualitätssichernder Aktivitäten (Schulung, Fortbildung etc.) beeinflusst. Nutzen kann einerseits durch den vermiedenen Verlust internen Know-hows und andererseits durch den Zufluss externen Know-hows generiert werden. Durch Anwesenheit des IT-Sicherheitsbeauftragten im Unternehmen ist eine geringe Reaktionszeit bei auftretenden Problemen zu erwarten. Hierbei wird der Nutzen der Maßnahmen zur Änderung des Status quo betrachtet. 10

11 Probleme des IT-Sicherheits-Controllings bei Investitionen und Kosten Ungewissheitsprobleme Quantifizierungsprobleme Komplexitätsprobleme Abgrenzungsprobleme Kosten (und Nutzen) lassen sich nur in Grenzen abschätzen. Kosten (und Nutzen) lassen sich nur in Grenzen quantifizieren. Die Komplexität erlaubt nicht, alle relevanten Kosten- (und Nutzen-) Interdependenzen abzubilden. Die Abgrenzung der IT-Sicherheit von der Entwicklung der Informationstechnologie beeinflußt die Wirtschaftlichkeit. 11

12 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsinvestitionen im engeren Sinne IT-Sicherheits-Strategie-Projekte IT-Sicherheits-Konzept IT-Sicherheits-Audit Sonstige Projekte Investitionen in Sachmittel System-Sicherheit generell Personal-Investition: Betrieblicher IT-Sicherheitsbeauftragter IT-Sicherheitsnahe Investitionen (s. Folgechart) 12

13 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsnahe Investitionen Investitionen insbesondere aus Sicherheit, wenn diese anders begründet sind. Schulungen im Rahmen der Aufklärung bezüglich der Investition in Systemsicherheit, wenn diese nur einen geringen Anteil der Gesamtschulung ausmacht der Aufwand zur Quantifizierung wäre zu groß. Weitere Projekte, die IT-Sicherheitsbelange berücksichtigen müssen, aber nur einen Randbereich des Gesamtprojekts ausmachen. 13

14 IT-Sicherheits-Controlling bei Investitionen und Kosten Controlling der IT-sicherheitsrelevanten Kosten Identifikation der IT-Sicherheitskosten und Kostenrechnung Kostenarten Personalkosten Sachkosten Sonstige Kosten Kostenstellen Kostenträger 14

15 Kostenarten A. Personalkosten IT-Sicherheitsbeauftragter Hilfspersonal des IT-Sicherheitsbeauftragten Supportpersonal für IT-Sicherheitsangelegenheiten (Ansprechpartner für Mitarbeiter und Kunden; beispielsweise für Auskunfts ersuchen) Wartungspersonal für IT-Sicherheitstechnologien Schulungspersonal 15

16 B. Sachkosten Kostenarten Infrastruktur des IT-Sicherheitspersonals (Telefon- und Internetzugang und sonstige Büroausstattung mit speziellen Software-Tools für die Arbeit des IT-Sicherheitsbeauftragten) Sicherheitssoftware (Verschlüsselung, Firewall, Antivirensoftware etc.) Digitale Signatur Anonymisierungs- und Pseudonymisierungssoftware Datenvernichtungseinrichtungen ( Datentonnen, Reißwolf und sonstige Einrichtungen zur Datenvernichtung) Abschreibungskosten Kommunikationskosten intern Schutzkosten C. Sonstige Kosten 16

17 Kostenträger Bestandsaufnahme und Analyse Konzeption Begutachtung - Analyse, welche Daten erhoben, verarbeitet und genutzt werden - Rechtliche Bewertung der Vorgänge - Risiko- und Schutzbedarfsanalyse - Festlegung und Dokumentation der verfolgten Ziele und Anweisungen zur Verwirklichung - Technische und organisatorische Anpassungen - Schaffung eines Beratungs-, Gestaltungs- und Kontrollsystems Die zuvor dokumentierten IT-Sicherheitsbemühungen werden von unabhängiger Stelle begutachtet, geprüft und abschließend zertifiziert. 17

18 Aufwendungen für Sicherheit in % des IV-Budgets Aufwendungen < 2 % 49,92 32,75 2 bis 5% 36,08 37,43 5 bis 10 % 8,40 15,79 mehr als 10% 5,60 14,04 Summe 100,00 100,00 Was geschieht in Sachen IT-Sicherheit wirklich? 18

19 Kosten und Nutzen von IT-Sicherheitsaudits Kosten und kostenrelevante Faktoren Nutzen und nutzenrelevante Faktoren 1. Kosten der Auditvorbereitungen 1. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter 2. Kosten der Auditorenauswahl 2. Verschaffung von Markteinsicht und -übersicht 3. Kosten der Auditdurchführung 3. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter und Dritte 4. Kosten der Beseitigung von Schwachstellen als Vorbedingung für die Zertifikatserteilung 4. Erhöhung der IT-Sicherheit des Gesamtsystems oder wesentlicher Teile 5. Kosten der Zertifizierung 5. Erhalt eines publicity-wirksamen Zeugnisses über die Sicherheitsqualität 6. Kommunikation des Auditergebnisses nach innen 7. Kommunikation des Auditergebnisses nach außen 8. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 9. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 6. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei Mitarbeitern 7. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei externen Bezugsgruppen 8. Möglichkeit, sich auf besonders sicherheitssensitive Teile des Gesamtsystems zu konzentrieren 9. Kostenlenkungseffekte im Sinne von Kosteneinsatzoptimierung 10. Erlös- und Gewinnzuwächse durch Vertrauenserhöhung bei umsatzrelevanten Bezugsgruppen 19

20 IT-Sicherheits-Controlling von der Pflichtübung zum Produktivfaktor IT-Sicherheits-Controlling ist kein alter Hut. Controlling gehört in allen gut geleiteten, vor allem großen Unternehmen zum Standard der Steuerung von Kosten, Nutzen und Investitionen. Controlling ist eine moderne Managementfunktion. In der IT-Sicherheit hat Controlling bisher nahezu keine Bedeutung. Das muss sich ändern, wenn die IT- Sicherheit ihrer neuen Bedeutung gerecht werden will. Die geringe Bedeutung des IT- Sicherheits-Controllings liegt unter anderem daran, dass häufig eine Transparenz in den Kostenaspekten der IT-Sicherheit kaum gewünscht ist, und dass IT-Sicherheit darüber hinaus als lästige Pflicht, nicht aber als Nutzen- und Produktivfaktor angesehen wird. Wenn man jedoch IT-Sicherheit als ein unabdingbaren Bestandteil unserer technologisch bedingten und bestimmten Arbeitswelt und Gesellschaft sieht, gewinnt sie eine Bedeutung, die sie nicht mehr als lästiges Übel erscheinen lässt. Damit wird der Gedanke wichtiger, Kosten und Nutzen der IT-Sicherheit gegeneinander abzuwägen und insbesondere den Nutzen als einen wesentlichen Bestandteil des Umgangs mit Daten zu sehen. Der nächste Schritt - der zum IT-Sicherheitscontrolling - ist dann nicht mehr fern: IT-Sicherheit wird zu einem wesentlichen Faktor unternehmerischen Handelns und nahezu immer zum Bestandteil des Unternehmensimages. Die IT-Sicherheitskompetenz des Unternehmens kann so zu einem Differenzierungsmerkmal im Markt und gegenüber Konkurrenten werden. 20

21 Resümee Für Unternehmen besteht aufgrund der stärkeren Sensibilisierung die Notwendigkeit, die IT-Sicherheit mehr in ihre Planungs- und Entscheidungsprozesse einzubeziehen. Die IT-Sicherheit sollte daher in das Zentrum der Handlungen gerückt werden, was einen professionelleren Umgang mit der Thematik seitens der Unternehmen erfordert. Speziell die Bedeutung der IT-Sicherheit aufgrund der unternehmens-spezifischen Geschäftsausrichtung und der Kernkompetenz beeinflusst die Lösung. Doch nicht nur diese Fragestellung bedarf einer betriebswirtschaftlichen Betrachtung, sondern vielmehr alle Entscheidungen im Rahmen der IT-Sicherheit. Aus der Nachfrage nach IT-Sicherheit durch Kunden, Mitarbeitern etc., können Wettbewerbsvorteile für diejenigen Unternehmen abgeleitet werden, die eine besonders gute IT-Sicherheit aufgrund eines transparenten Konzepts gewährleisten können. Die Realisierung eines wirkungsvollen IT-Sicherheits-Konzepts benötigt eine sensibilisierte Geschäftsführung. Zur Minderung der Komplexität werden z. T. Kosten im Rahmen der IT-Sicherheit auf die Lohnkosten des IT-Sicherheitsbeauftragten und auf die Kosten für bestimmte IT-Sicherheitsprojekte reduziert. Die bisher vorherrschende mangelnde Sensibilität des Managements lässt eine Diskussion um ein komplexes Kostenrechnungssystem im Rahmen der IT-Sicherheit auch wenig sinnvoll erscheinen. Des Weiteren ist die Kontrolle ein wesentliches Element innerhalb der IT-Sicherheits-Controllingprozesse zur Realisierung und zur kontinuierlichen Verbesserung der IT-Sicherheit. Ein IT-Sicherheitsaudit kann bei der Umsetzung und bei der Nutzengenerierung der IT-Sicherheit im Unternehmen hilfreich sein. Weiterhin eröffnen sich Chancen, indem durch einen professionellen Umgang und ein eigenständiges IT- Sicherheits-Konzept Nutzenwirkungen generiert werden können. 21

Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann

Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann Secure 2007 Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann 1 1. Voraussetzungen für die Messung/quantitative Darstellung der IT-Sicherheit 2. Methoden zur Messung der IT-Sicherheit 3. Messbarkeit als

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Grundlegende Gedanken zur Kostenrechnung. von Urs Mantel

Grundlegende Gedanken zur Kostenrechnung. von Urs Mantel Grundlegende Gedanken zur Kostenrechnung von Urs Mantel Was ist das Ziel der Kostenrechnung 1. Verbesserung der wirtschaftlichen Leistungserstellung des Betriebes 2. Erhöhung der wirtschaftlichen Transparenz,

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Kostenrechnung im Unternehmen

Kostenrechnung im Unternehmen Kostenrechnung im Unternehmen Aufbau und Umsetzung eines Kostenrechnungssystems von Manuel Rüschke, Portus Corporate Finance GmbH Die Kostenrechnung ist ein wichtiges Instrument des Controllings. Ihr Ziel

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Energieaudit und Energiemanagement für Nicht-KMU

Energieaudit und Energiemanagement für Nicht-KMU Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

REKOLE Zertifizierung

REKOLE Zertifizierung HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge.

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge. Ziele und Instrumente der PE in der BA 2000 Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge Teilzeitbeschäftigung Qualifizierung Förderung schwerbehinderter Menschen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen MATERNA Beschwerde-Management-Check Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen >> MATERNA Beschwerde-Management-Check Ist in Ihrer Versicherung die Einführung,

Mehr

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen Qualität Umwelt Arbeitsschutz Was ist EcoStep? EcoStep ist ein auf die Bedürfnisse besonders von kleinen und mittleren Betrieben

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutz-Behördenaudit in Schleswig-Holstein

Datenschutz-Behördenaudit in Schleswig-Holstein Datenschutz-Behördenaudit in Schleswig-Holstein Erfahrungen und Perspektiven 1 Heiko Behrendt 2 Heiko Behrendt Impulse für ein Behördenaudit Wettbewerbsvorteil, Qualitätsgewinn - Mehrwert, Vorzeigemodell

Mehr

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen. L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität

Mehr

Grundlagen Projektmanagement

Grundlagen Projektmanagement Projektgemeinsamkeiten Projekte sind zeitlich befristete Vorhaben. Der Zeitrahmen von Projekten kann vorab festgelegt werden, bez. er wird vom Auftraggeber vorgegeben. Konkrete Ziele werden für ein Projekt

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem

Mehr

Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen. Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v.

Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen. Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v. Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v. Frau Annette Hoh, M.A. Geschäftsführerin KONTUR 21 GmbH www.kontur21.de Status quo

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Risikomanagementsystem

Risikomanagementsystem Beispiel 1. Einleitung Eine risikoorientierte Unternehmensüberwachung wird vor dem Hintergrund der steigenden Komplexität in der Unternehmensumwelt immer wichtiger. Der Gesetzgeber hat mit dem Gesetz zur

Mehr

Anlegen und mehr aus Ihrem Vermögen machen

Anlegen und mehr aus Ihrem Vermögen machen Anlegen und mehr aus Ihrem Vermögen machen Inhalt 2 4 Professionelle Vermögensberatung 5 Kompetenz und Unabhängigkeit 6 Nachhaltiger Vermögensaufbau 7 Klare und verlässliche Beziehungen 8 Bedürfnisgerechte

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Informationsschrift zur Zertifizierung von Managementsystemen und AZAV-Anerkennung

Informationsschrift zur Zertifizierung von Managementsystemen und AZAV-Anerkennung 1 von 8 zur Zertifizierung von Managementsystemen und AZAV-Anerkennung GüteZert Zertifizierungsgesellschaft und Umweltgutachter der Auftraggeber, Güte- und Überwachungsgemeinschaften mbh Abraham- Lincoln-

Mehr

Wirtschaftlichkeit der ERP-Systeme

Wirtschaftlichkeit der ERP-Systeme Beitrag des Monats Oktober 2013 Alle bisher erschienenen Beiträge finden Sie unter www.manufactus.com Wirtschaftlichkeit der ERP-Systeme 1. Grundlagen Um eine Wirtschaftlichkeitsrechnung für eine Investition

Mehr

Entwicklung eines CRM Systems

Entwicklung eines CRM Systems Entwicklung eines CRM Systems In diesem Skript werden alle möglichen Elemente die zur Entwicklung eines CRM Systems notwendig sind angesprochen. Im Rahmen Ihrer Analyse Ihres Beispielunternehmens/ Ihrer

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

CMS-Zertifizierung nach dem Hamburger Compliance-Modell

CMS-Zertifizierung nach dem Hamburger Compliance-Modell CMS-Zertifizierung nach dem Hamburger Compliance-Modell vorgetragen von Dipl.-Ing. Dipl.-Chem.-Univ. Christian Peter Ahrens, Geschäftsführer Peter Ahrens Bauunternehmen GmbH und Dipl.-Kfm. Rainer Liebenow,

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Modellierung von Geschäftsprozessen

Modellierung von Geschäftsprozessen Modellierung von Geschäftsprozessen Wie und Warum? 28. April 2015, Bayreuth Friedrich-von-Schiller-Str. 2a 95444 Bayreuth, Germany Telefon: +49 921 530 397 11 Telefax: +49 921 530 397 10 info@bfm-bayreuth.de

Mehr

Energiemanagement und Energieaudit nach ISO 50001 200 Fragen und Antworten zum Selbststudium

Energiemanagement und Energieaudit nach ISO 50001 200 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Energiemanagement und Energieaudit nach ISO 5000 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Zweck der Internationalen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Sicheres Zahlenwerk für die Unternehmensführung und den M&A Prozess. 17.07.2014 - Business Breakfast

Sicheres Zahlenwerk für die Unternehmensführung und den M&A Prozess. 17.07.2014 - Business Breakfast Sicheres Zahlenwerk für die Unternehmensführung und den M&A Prozess 17.07.2014 - Business Breakfast Referent Dirk Freiherr von Pechmann CEO Seneca Business Software GmbH www.seneca-control.com 17.07.2014

Mehr

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Themen 1. DATEV eg 2. Der Datenschutzbeauftragte bei der Auftragsdatenverarbeitung

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

S-5100 PLM/PDM-Lösung erfolgreich auswählen und sicher einführen

S-5100 PLM/PDM-Lösung erfolgreich auswählen und sicher einführen Evolutionäres Vorgehensmodell zur erfolgreichen Umsetzung von PLM/PDM-Projekten Die Bestimmung eines unternehmensspezifischen PLM-Konzepts und die Einführung, der Betrieb sowie die Pflege von PDM-Systemen

Mehr

Informationen zum Datenschutzaudit durch dbc Sachverständige

Informationen zum Datenschutzaudit durch dbc Sachverständige Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor

Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor Unternehmens- und Informations- Management Certification Datenschutz und Ordnungsmäßigkeit von Programm- sowie von Managementsystemen auf dem Gesundheitssektor Eine Studie der UIMCert GmbH Referent: Tim

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Energieeffizienz-Dienstleistungen für Süd-Korea Dr. Gerd Streubel, Energieeffizienz in Korea, München, 03. Mai 2011

Energieeffizienz-Dienstleistungen für Süd-Korea Dr. Gerd Streubel, Energieeffizienz in Korea, München, 03. Mai 2011 Energieeffizienz-Dienstleistungen für Süd-Korea Dr. Gerd Streubel, Energieeffizienz in Korea, München, 03. Mai 2011 TÜV SÜD Industrie Service GmbH Energieeffizienz in Korea/Dr. Gerd Streubel/München/03.05.2011

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr