Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte

Größe: px
Ab Seite anzeigen:

Download "Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte"

Transkript

1 Nutzen der IT-Sicherheit unter Berücksichtigung der Kostenaspekte (IT-Sicherheitscontrolling) Prof. Dr. R. Voßbein iww w.uimcert.de Moltkestraße Wuppertal Telefon Telefax E -Mail: rt.de

2 IT-Sicherheit ist keine Modeerscheinung mehr, ist nicht mehr die Idee spleeniger Fanatiker, sondern vielmehr eine Notwendigkeit, die aus der modernen Informationstechnologie erwächst und die als Wirtschaftsfaktor nicht mehr wegzudenken ist. 2

3 Welchen Return erhalte ich in meinem Unternehmen für die IT- Sicherheit? Wenn die meisten Menschen sich im Internet so offensichtlich ungehemmt bewegen, warum sollten wir IT-Sicherheit betreiben? Das IT-Sicherheit Geld kostet, wissen wir. Was sie bringt, ist ungewiss. Wir sind noch nicht einmal in der Lage, die Kosten der IT- Sicherheit genau anzugeben. Wie sollten wir dann in der Lage sein, ihren Nutzen zu berechnen? 3

4 Die IT-Sicherheit ist in den vergangenen 25 Jahren zu einem beachtlichen Wirtschaftsfaktor geworden. Dies ist u. a. darauf zurückzuführen, dass die Informationstechnologie das gesamte berufliche und private Leben durchdrungen hat und zunehmend weiter durchdringen wird. IT- Sicherheit ist damit zu einer absoluten Notwendigkeit geworden, da der Einzelne u. a. ohne IT- Sicherheit den Entwicklungen der Technologie mit der Be- und Verarbeitung seiner persönlichen Daten mehr oder weniger ausgeliefert wäre. Diese Entwicklung bringt zwei Konsequenzen mit sich: 1. IT-Sicherheit hat für das Unternehmen einen nicht mehr zu verleugnenden Nutzen. IT- Sicherheit wird so zu einem Qualitätsmerkmal, das das Unternehmen auszuzeichnen in der Lage ist und welches zu einem Differenzierungskriterium gegenüber anderen Unternehmen, auch Konkurrenten, führen kann. 2. IT-Sicherheit beinhaltet für das Unternehmen einen Nutzen, den es zur Differenzierung im Markt verwenden kann, und den es in seinen Marketing- und PR-Aktivitäten einsetzen sollte. Auf der anderen Seite ist IT-Sicherheit ein Kostenfaktor, der unter betriebswirtschaftlichen Gesichtspunkten geplant, gesteuert und kontrolliert werden sollte. Hierbei stößt die IT-Sicherheitscontrolling aus methodischen Gründen an bestimmte Grenzen. IT-Sicherheitscontrolling" untersucht das Problem der Kosten- und Nutzenerfassung und findet Ansätze, um sowohl ein Kostencontrolling als auch insbesondere eine Nutzwertanalyse mit dem Vorschlag eines Bewertungsverfahrens systematisch-methodisch darzustellen. Es ist weiterhin belegt, dass vor allem das Kostencontrolling auf Probleme stößt, sofern die IT- Sicherheitskosten als Gemeinkosten zu betrachten sind. Die Nutzenerfassung und -bewertung stößt insbesondere auf Schwierigkeiten bei der Quantifizierung. Diesem Problem kann teilweise aus dem Weg gegangen werden durch die Anwendung von Verfahren der Nutzwertanalyse. IT-Sicherheit wird so aus der Sphäre des Nebulösen herausgelöst und betriebswirtschaftlich diskutiert mit dem Ziel, Transparenz dort zu schaffen, wo es möglich ist, aber andererseits der Versuchung zu widerstehen, nicht sinnvoll zurechenbare oder quantifizierbare Faktoren um jeden Preis berechenbar machen zu wollen. Diese Überlegungen stellen so einen Meilenstein bei dem Vorhaben dar, IT-Sicherheit als wirtschaftliche Größe erkennen und beurteilen zu wollen. 4

5 IT-Sicherheits-Controlling-Funktionen IT-Sicherheits-Controlling Gestaltung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems IT-Sicherheitssystem- Planung IT-Sicherheitssystem- Steuerung IT-Sicherheitssystem- Effizienzkontrolle Entwurf und Konzeptionierung eines dem Schutzzweck angemessenen IT-Sicherheitssystems sowie Festlegung der Wege zu seiner Realisierung Realisierung und Aufrechterhaltung eines dem Schutzzweck angemessenen IT-Sicherheitssystems Kontrolle des IT-Sicherheitssystems in Bezug auf Effizienz/Angemessenheit und Festlegung von Abweichungen (Schwachstellen, Strategie- und Zieländerungen) 5

6 Angemessenheitskriterien Angemessenheitsmerkmale Größe und Komplexität der Institution Organisation der Datenverarbeitung IT-sicherheitsspezifischer Schutzzweck des Informationssystems Abhängigkeitsgrad des Unternehmens von den betreffenden Daten Abhängigkeitsgrad der personenbezogenen Daten von einem wirksamen Schutz Verfügbarkeitsnotwendigkeiten Durchdringungsgrad mit Informationstechnologie (insbesondere im Hinblick auf die Quantität und Qualität der Daten, die automatisiert verarbeitet werden) IT-Sicherheitszielvorstellungen des Managements/IT-Sicherheitsstrategie IT-Sicherheitsbewusstsein der Mitarbeiter In der Vergangenheit realisiertes IT-Sicherheitsniveau Individuelle Risiko- und Gefahrensituation Anfälligkeit der Daten im Hinblick auf beabsichtigte Verletzung des unternehmensindividuellen IT-Sicherheitsniveaus (IT-Sicherheits- Sabotage) 6

7 Nutzenproblematik Interner Nutzen Externer Nutzen Qualitativer Nutzen Quantitativer Nutzen Nutzwertanalyse 7

8 Interner Nutzen Reduzierung von Verstößen Qualitätssicherung der Prozesse Verbesserung der IT-Sicherheit Erhöhtes Vertrauen der Mitarbeiter Untermauerung der Bedeutung für die Mitarbeiter Transparenz der Datennutzungsvoraussetzungen Externer Nutzen Abbau von Ablehnungshaltung beim Verbraucher/Kunden Erhöhtes Vertrauen der (potentiellen) Kunden Bestandteil der Produktpolitik im Marketing Beweis der Kompetenz 8

9 Qualitativer Nutzen Imagegewinn IT-Sicherheit als Enabler Transparenter Kunde Erhöhung der IT-Sicherheit Quantitativer Nutzen Kosteneinsparungen Umsatzgenerierung Nutzwertanalyse Auswahl der Alternativen Auswahl der Kriterien Gewichtung der Kriterien Ermittlung des Zielerreichungsgrades IT-Sicherheits-Controlling-Funktionen Angemessenheitskriterien Aufwendungen für Sicherheit in % des IV-Budgets 9

10 Nutzwertanalyse Auswahl der Kriterien Qualität Kostenminimierung Know-how-Transfer Personelle Verfügbarkeit Re-Organisationsnutzen Kommentar Eine hohe IT-Sicherheitsqualität wird durch eine routinierte Aufgabenwahrnehmung des IT- Sicherheitsbeauftragten erreicht. Die Kosten der IT-Sicherheit werden mitunter durch das Verhältnis der Kosten für die IT-Sicherheitsaktivitäten zu den Kosten qualitätssichernder Aktivitäten (Schulung, Fortbildung etc.) beeinflusst. Nutzen kann einerseits durch den vermiedenen Verlust internen Know-hows und andererseits durch den Zufluss externen Know-hows generiert werden. Durch Anwesenheit des IT-Sicherheitsbeauftragten im Unternehmen ist eine geringe Reaktionszeit bei auftretenden Problemen zu erwarten. Hierbei wird der Nutzen der Maßnahmen zur Änderung des Status quo betrachtet. 10

11 Probleme des IT-Sicherheits-Controllings bei Investitionen und Kosten Ungewissheitsprobleme Quantifizierungsprobleme Komplexitätsprobleme Abgrenzungsprobleme Kosten (und Nutzen) lassen sich nur in Grenzen abschätzen. Kosten (und Nutzen) lassen sich nur in Grenzen quantifizieren. Die Komplexität erlaubt nicht, alle relevanten Kosten- (und Nutzen-) Interdependenzen abzubilden. Die Abgrenzung der IT-Sicherheit von der Entwicklung der Informationstechnologie beeinflußt die Wirtschaftlichkeit. 11

12 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsinvestitionen im engeren Sinne IT-Sicherheits-Strategie-Projekte IT-Sicherheits-Konzept IT-Sicherheits-Audit Sonstige Projekte Investitionen in Sachmittel System-Sicherheit generell Personal-Investition: Betrieblicher IT-Sicherheitsbeauftragter IT-Sicherheitsnahe Investitionen (s. Folgechart) 12

13 IT-Sicherheits-Controlling bei Investitionen und Kosten IT-Sicherheitsnahe Investitionen Investitionen insbesondere aus Sicherheit, wenn diese anders begründet sind. Schulungen im Rahmen der Aufklärung bezüglich der Investition in Systemsicherheit, wenn diese nur einen geringen Anteil der Gesamtschulung ausmacht der Aufwand zur Quantifizierung wäre zu groß. Weitere Projekte, die IT-Sicherheitsbelange berücksichtigen müssen, aber nur einen Randbereich des Gesamtprojekts ausmachen. 13

14 IT-Sicherheits-Controlling bei Investitionen und Kosten Controlling der IT-sicherheitsrelevanten Kosten Identifikation der IT-Sicherheitskosten und Kostenrechnung Kostenarten Personalkosten Sachkosten Sonstige Kosten Kostenstellen Kostenträger 14

15 Kostenarten A. Personalkosten IT-Sicherheitsbeauftragter Hilfspersonal des IT-Sicherheitsbeauftragten Supportpersonal für IT-Sicherheitsangelegenheiten (Ansprechpartner für Mitarbeiter und Kunden; beispielsweise für Auskunfts ersuchen) Wartungspersonal für IT-Sicherheitstechnologien Schulungspersonal 15

16 B. Sachkosten Kostenarten Infrastruktur des IT-Sicherheitspersonals (Telefon- und Internetzugang und sonstige Büroausstattung mit speziellen Software-Tools für die Arbeit des IT-Sicherheitsbeauftragten) Sicherheitssoftware (Verschlüsselung, Firewall, Antivirensoftware etc.) Digitale Signatur Anonymisierungs- und Pseudonymisierungssoftware Datenvernichtungseinrichtungen ( Datentonnen, Reißwolf und sonstige Einrichtungen zur Datenvernichtung) Abschreibungskosten Kommunikationskosten intern Schutzkosten C. Sonstige Kosten 16

17 Kostenträger Bestandsaufnahme und Analyse Konzeption Begutachtung - Analyse, welche Daten erhoben, verarbeitet und genutzt werden - Rechtliche Bewertung der Vorgänge - Risiko- und Schutzbedarfsanalyse - Festlegung und Dokumentation der verfolgten Ziele und Anweisungen zur Verwirklichung - Technische und organisatorische Anpassungen - Schaffung eines Beratungs-, Gestaltungs- und Kontrollsystems Die zuvor dokumentierten IT-Sicherheitsbemühungen werden von unabhängiger Stelle begutachtet, geprüft und abschließend zertifiziert. 17

18 Aufwendungen für Sicherheit in % des IV-Budgets Aufwendungen < 2 % 49,92 32,75 2 bis 5% 36,08 37,43 5 bis 10 % 8,40 15,79 mehr als 10% 5,60 14,04 Summe 100,00 100,00 Was geschieht in Sachen IT-Sicherheit wirklich? 18

19 Kosten und Nutzen von IT-Sicherheitsaudits Kosten und kostenrelevante Faktoren Nutzen und nutzenrelevante Faktoren 1. Kosten der Auditvorbereitungen 1. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter 2. Kosten der Auditorenauswahl 2. Verschaffung von Markteinsicht und -übersicht 3. Kosten der Auditdurchführung 3. Intensive Beschäftigung mit dem IT- Sicherheitssystem durch eigene Mitarbeiter und Dritte 4. Kosten der Beseitigung von Schwachstellen als Vorbedingung für die Zertifikatserteilung 4. Erhöhung der IT-Sicherheit des Gesamtsystems oder wesentlicher Teile 5. Kosten der Zertifizierung 5. Erhalt eines publicity-wirksamen Zeugnisses über die Sicherheitsqualität 6. Kommunikation des Auditergebnisses nach innen 7. Kommunikation des Auditergebnisses nach außen 8. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 9. Interne Nutzung von Teilen des Auditberichtes für Verbesserungsmaßnahmen 6. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei Mitarbeitern 7. Erhöhung des Imagewertes in Sachen IT-Sicherheit bei externen Bezugsgruppen 8. Möglichkeit, sich auf besonders sicherheitssensitive Teile des Gesamtsystems zu konzentrieren 9. Kostenlenkungseffekte im Sinne von Kosteneinsatzoptimierung 10. Erlös- und Gewinnzuwächse durch Vertrauenserhöhung bei umsatzrelevanten Bezugsgruppen 19

20 IT-Sicherheits-Controlling von der Pflichtübung zum Produktivfaktor IT-Sicherheits-Controlling ist kein alter Hut. Controlling gehört in allen gut geleiteten, vor allem großen Unternehmen zum Standard der Steuerung von Kosten, Nutzen und Investitionen. Controlling ist eine moderne Managementfunktion. In der IT-Sicherheit hat Controlling bisher nahezu keine Bedeutung. Das muss sich ändern, wenn die IT- Sicherheit ihrer neuen Bedeutung gerecht werden will. Die geringe Bedeutung des IT- Sicherheits-Controllings liegt unter anderem daran, dass häufig eine Transparenz in den Kostenaspekten der IT-Sicherheit kaum gewünscht ist, und dass IT-Sicherheit darüber hinaus als lästige Pflicht, nicht aber als Nutzen- und Produktivfaktor angesehen wird. Wenn man jedoch IT-Sicherheit als ein unabdingbaren Bestandteil unserer technologisch bedingten und bestimmten Arbeitswelt und Gesellschaft sieht, gewinnt sie eine Bedeutung, die sie nicht mehr als lästiges Übel erscheinen lässt. Damit wird der Gedanke wichtiger, Kosten und Nutzen der IT-Sicherheit gegeneinander abzuwägen und insbesondere den Nutzen als einen wesentlichen Bestandteil des Umgangs mit Daten zu sehen. Der nächste Schritt - der zum IT-Sicherheitscontrolling - ist dann nicht mehr fern: IT-Sicherheit wird zu einem wesentlichen Faktor unternehmerischen Handelns und nahezu immer zum Bestandteil des Unternehmensimages. Die IT-Sicherheitskompetenz des Unternehmens kann so zu einem Differenzierungsmerkmal im Markt und gegenüber Konkurrenten werden. 20

21 Resümee Für Unternehmen besteht aufgrund der stärkeren Sensibilisierung die Notwendigkeit, die IT-Sicherheit mehr in ihre Planungs- und Entscheidungsprozesse einzubeziehen. Die IT-Sicherheit sollte daher in das Zentrum der Handlungen gerückt werden, was einen professionelleren Umgang mit der Thematik seitens der Unternehmen erfordert. Speziell die Bedeutung der IT-Sicherheit aufgrund der unternehmens-spezifischen Geschäftsausrichtung und der Kernkompetenz beeinflusst die Lösung. Doch nicht nur diese Fragestellung bedarf einer betriebswirtschaftlichen Betrachtung, sondern vielmehr alle Entscheidungen im Rahmen der IT-Sicherheit. Aus der Nachfrage nach IT-Sicherheit durch Kunden, Mitarbeitern etc., können Wettbewerbsvorteile für diejenigen Unternehmen abgeleitet werden, die eine besonders gute IT-Sicherheit aufgrund eines transparenten Konzepts gewährleisten können. Die Realisierung eines wirkungsvollen IT-Sicherheits-Konzepts benötigt eine sensibilisierte Geschäftsführung. Zur Minderung der Komplexität werden z. T. Kosten im Rahmen der IT-Sicherheit auf die Lohnkosten des IT-Sicherheitsbeauftragten und auf die Kosten für bestimmte IT-Sicherheitsprojekte reduziert. Die bisher vorherrschende mangelnde Sensibilität des Managements lässt eine Diskussion um ein komplexes Kostenrechnungssystem im Rahmen der IT-Sicherheit auch wenig sinnvoll erscheinen. Des Weiteren ist die Kontrolle ein wesentliches Element innerhalb der IT-Sicherheits-Controllingprozesse zur Realisierung und zur kontinuierlichen Verbesserung der IT-Sicherheit. Ein IT-Sicherheitsaudit kann bei der Umsetzung und bei der Nutzengenerierung der IT-Sicherheit im Unternehmen hilfreich sein. Weiterhin eröffnen sich Chancen, indem durch einen professionellen Umgang und ein eigenständiges IT- Sicherheits-Konzept Nutzenwirkungen generiert werden können. 21

Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann

Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann Secure 2007 Sicherheit messbar machen Dipl.-Kfm. Tim Hoffmann 1 1. Voraussetzungen für die Messung/quantitative Darstellung der IT-Sicherheit 2. Methoden zur Messung der IT-Sicherheit 3. Messbarkeit als

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Grundlegende Gedanken zur Kostenrechnung. von Urs Mantel

Grundlegende Gedanken zur Kostenrechnung. von Urs Mantel Grundlegende Gedanken zur Kostenrechnung von Urs Mantel Was ist das Ziel der Kostenrechnung 1. Verbesserung der wirtschaftlichen Leistungserstellung des Betriebes 2. Erhöhung der wirtschaftlichen Transparenz,

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge.

Ziele und Instrumente der PE in der BA 2000. Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge. Ziele und Instrumente der PE in der BA 2000 Eine synoptische Übersicht zur Information über das System und die Gesamtzusammenhänge Teilzeitbeschäftigung Qualifizierung Förderung schwerbehinderter Menschen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

REKOLE Zertifizierung

REKOLE Zertifizierung HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

Kostenrechnung im Unternehmen

Kostenrechnung im Unternehmen Kostenrechnung im Unternehmen Aufbau und Umsetzung eines Kostenrechnungssystems von Manuel Rüschke, Portus Corporate Finance GmbH Die Kostenrechnung ist ein wichtiges Instrument des Controllings. Ihr Ziel

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Umstellung auf ISO 27001:2013 Praxisbericht. Workshop GfI Gesellschaft für Informatik Frankfurt 28. November 2014

Umstellung auf ISO 27001:2013 Praxisbericht. Workshop GfI Gesellschaft für Informatik Frankfurt 28. November 2014 Umstellung auf ISO 27001:2013 Praxisbericht Workshop GfI Gesellschaft für Informatik Frankfurt 28. November 2014 VSA GmbH 2014 Inhalt Kurzvorstellung VSA GmbH Organisation des ISMS innerhalb der VSA Migrationsprojekt

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum

Missverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude

Energiemanagement. INEKON Die Experten für intelligente Energiekonzepte. Industrie Gewerbe und Gebäude Energiemanagement INEKON Die Experten für intelligente Energiekonzepte Industrie Gewerbe und Gebäude » Ein Energiemanagement zahlt sich schon nach kurzer Zeit aus. «Energieeffizienzanalysen Energiemanagement

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

Datenschutz-Behördenaudit in Schleswig-Holstein

Datenschutz-Behördenaudit in Schleswig-Holstein Datenschutz-Behördenaudit in Schleswig-Holstein Erfahrungen und Perspektiven 1 Heiko Behrendt 2 Heiko Behrendt Impulse für ein Behördenaudit Wettbewerbsvorteil, Qualitätsgewinn - Mehrwert, Vorzeigemodell

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Energieaudit und Energiemanagement für Nicht-KMU

Energieaudit und Energiemanagement für Nicht-KMU Energieaudit und Energiemanagement für Energieaudit nach DIN EN 16247 Energieaudit bedeutet eine systematische Inspektion und Analyse des Energieeinsatzes und verbrauchs einer Anlage/ eines Gebäudes/ Systems

Mehr

Entwicklung eines CRM Systems

Entwicklung eines CRM Systems Entwicklung eines CRM Systems In diesem Skript werden alle möglichen Elemente die zur Entwicklung eines CRM Systems notwendig sind angesprochen. Im Rahmen Ihrer Analyse Ihres Beispielunternehmens/ Ihrer

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz

EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen. Qualität Umwelt Arbeitsschutz EcoStep die praxistaugliche Managementlösung für kleine und mittlere Unternehmen Qualität Umwelt Arbeitsschutz Was ist EcoStep? EcoStep ist ein auf die Bedürfnisse besonders von kleinen und mittleren Betrieben

Mehr

CMS-Zertifizierung nach dem Hamburger Compliance-Modell

CMS-Zertifizierung nach dem Hamburger Compliance-Modell CMS-Zertifizierung nach dem Hamburger Compliance-Modell vorgetragen von Dipl.-Ing. Dipl.-Chem.-Univ. Christian Peter Ahrens, Geschäftsführer Peter Ahrens Bauunternehmen GmbH und Dipl.-Kfm. Rainer Liebenow,

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit

Einführung und Umsetzung eines QM-Systems. Büro für Qualitätsmanagement Dr. Jens Wonigeit Einführung und Umsetzung eines QM-Systems Einführung und Umsetzung eines QM-Systems Phase 1: Ist-Analyse Erhebung externer und interner QM-Anforderungen Identifikation und Analyse der Kernprozesse Ermittlung

Mehr

Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen. Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v.

Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen. Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v. Marktforschung im Krankenhaus Mehr als nur Patientenbefragungen Leipzig, 14.06.2010 Krankenhausgesellschaft Sachsen e.v. Frau Annette Hoh, M.A. Geschäftsführerin KONTUR 21 GmbH www.kontur21.de Status quo

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Energiemanagement und Energieaudit nach ISO 50001 200 Fragen und Antworten zum Selbststudium

Energiemanagement und Energieaudit nach ISO 50001 200 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Energiemanagement und Energieaudit nach ISO 5000 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Zweck der Internationalen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg?

Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? FOCAM Family Office Das Ziel ist Ihnen bekannt. Aber was ist der richtige Weg? Im Bereich der Finanzdienstleistungen für größere Vermögen gibt es eine Vielzahl unterschiedlicher Anbieter und Lösungswege.

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Sicheres Zahlenwerk für die Unternehmensführung und den M&A Prozess. 17.07.2014 - Business Breakfast

Sicheres Zahlenwerk für die Unternehmensführung und den M&A Prozess. 17.07.2014 - Business Breakfast Sicheres Zahlenwerk für die Unternehmensführung und den M&A Prozess 17.07.2014 - Business Breakfast Referent Dirk Freiherr von Pechmann CEO Seneca Business Software GmbH www.seneca-control.com 17.07.2014

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Anlegen und mehr aus Ihrem Vermögen machen

Anlegen und mehr aus Ihrem Vermögen machen Anlegen und mehr aus Ihrem Vermögen machen Inhalt 2 4 Professionelle Vermögensberatung 5 Kompetenz und Unabhängigkeit 6 Nachhaltiger Vermögensaufbau 7 Klare und verlässliche Beziehungen 8 Bedürfnisgerechte

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Risikomanagementsystem

Risikomanagementsystem Beispiel 1. Einleitung Eine risikoorientierte Unternehmensüberwachung wird vor dem Hintergrund der steigenden Komplexität in der Unternehmensumwelt immer wichtiger. Der Gesetzgeber hat mit dem Gesetz zur

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Grundlagen Projektmanagement

Grundlagen Projektmanagement Projektgemeinsamkeiten Projekte sind zeitlich befristete Vorhaben. Der Zeitrahmen von Projekten kann vorab festgelegt werden, bez. er wird vom Auftraggeber vorgegeben. Konkrete Ziele werden für ein Projekt

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

1 Phase «Initialisierung»

1 Phase «Initialisierung» 1.1 Übersicht Projektanmeldung Projektportfolio Projektrandbedingungen Projekt vorbereiten Projektantrag Projekthandbuch Projektplan Zurückweisung Projektauftrag Projektportfolio Status Abbruch Phase Voranalyse

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Wirtschaftlichkeit der ERP-Systeme

Wirtschaftlichkeit der ERP-Systeme Beitrag des Monats Oktober 2013 Alle bisher erschienenen Beiträge finden Sie unter www.manufactus.com Wirtschaftlichkeit der ERP-Systeme 1. Grundlagen Um eine Wirtschaftlichkeitsrechnung für eine Investition

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen

MATERNA Beschwerde-Management-Check. Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen MATERNA Beschwerde-Management-Check Umsetzungsorientierte Bestandsaufnahme zum Beschwerde-Management in Versicherungen >> MATERNA Beschwerde-Management-Check Ist in Ihrer Versicherung die Einführung,

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste

Angebot MS KMU-Dienste Kurzbeschreibung Bedürfnisse des Kunden Dienstleistungen MS KMU-Dienste September 2015 / 1 1. Beratung Management- Systeme Prozess-Management Identifizieren, Gestalten, Dokumentieren, Implementieren, Steuern und Verbessern der Geschäftsprozesse Klarheit über eigene Prozesse

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen.

L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r. Die Details kennen heißt das Ganze sehen. L o g i s t i k l ö s u n g e n f ü r P r o d u k t i o n u n d L a g e r Beratung Konzeption Realisierung Schulung Service PROBAS-Softwaremodule Die Details kennen heißt das Ganze sehen. Flexibilität

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Projektmanagement. Ablauforganisation. Dortmund, Oktober 1998

Projektmanagement. Ablauforganisation. Dortmund, Oktober 1998 Projektmanagement Ablauforganisation Dortmund, Oktober 1998 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren

Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

BASEL. Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz. franz-josef.radermacher@uni-ulm.de

BASEL. Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz. franz-josef.radermacher@uni-ulm.de Prof. Dr. Dr. F. J. Radermacher Datenbanken/Künstliche Intelligenz franz-josef.radermacher@uni-ulm.de Seite 2 Eigenkapitalunterlegung laut Basel I Aktiva Kredite, Anleihen etc. Risikogewichtete Aktiva

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Grauzone Wirtschaftlichkeit von. Weiterbildung. Workshop 3: Wirtschaftlichkeit und Qualitätssicherung in der. Weiterbildung

Grauzone Wirtschaftlichkeit von. Weiterbildung. Workshop 3: Wirtschaftlichkeit und Qualitätssicherung in der. Weiterbildung Workshop 3: Wirtschaftlichkeit und Qualitätssicherung in der Weiterbildung Grauzone Wirtschaftlichkeit von Weiterbildung Berlin 10. Juni 2008 Löffelmann Gliederung 1. Terminologien und Dimensionen 2. Forschungsstand

Mehr