Die Bestellung des IT-Sicherheitsbeauftragten

Größe: px
Ab Seite anzeigen:

Download "Die Bestellung des IT-Sicherheitsbeauftragten"

Transkript

1 Die Bestellung des IT-Sicherheitsbeauftragten Ein Überblick für Energieversorger, die ein Informationssicherheits- Management-System einführen wollen. Stand: Juli 2015

2 Executive Summary Der IT-Sicherheitskatalog der Bundesnetzagentur für Energienetzbetreiber fordert die Bestellung eines IT-Sicherheitsbeauftragten. Ebenso empfiehlt sich für alle Unternehmen, die ein Informationssicherheits-Management-System (ISMS) nach ISO umsetzen, die Schaffung einer solchen Position im Unternehmen. Die Rolle des IT-Sicherheitsbeauftragten umfasst alle Themen der Informationssicherheit. Wesentliche Aufgaben sind dabei die unternehmensweite Koordination, Überwachung und Steuerung der Informationssicherheit mit Hilfe eines ISMS. Darüber hinaus ist der IT-Sicherheitsbeauftragte der erste Ansprechpartner für interne und externe Parteien zu allen Fragen rund um das Thema IT-Sicherheit. Die Entscheidung, den IT-Sicherheitsbeauftragten extern zu besetzen, sollte gut durchdacht werden. Obwohl es diese Möglichkeit ähnlich wie beim Datenschutzbeauftragten gibt, können aufgrund der weitreichenden Einbindung andere Möglichkeiten vorteilhafter sein. Alternativ bieten sich je nach Organisationsgröße zwei Optionen an: Ausreichend große Organisationen können sich das notwendige Wissen intern aufbauen. Kleinere Organisationen können zur Unterstützung ihres IT-Sicherheitsbeauftragten auf externe Dienstleister zurückgreifen, die im Bedarfsfall spezifisches Wissen bereitstellen. Der IT-Sicherheitsbeauftragte steht im Mittelpunkt des Informationssicherheits-Management-Systems der Energienetzbetreiber. Flankierend zum IT-Sicherheitsgesetz erstellt die Bundesnetzagentur mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Sicherheitskataloge für Energieversorgungsunternehmen. Als erstes wird der Sicherheitskatalog für Energienetzbetreiber erwartet. Dieser präzisiert gemäß 11 Abs. 1a Energiewirtschaftsgesetz (EnWG) die Sicherheitsanforderungen an netzsteuer- 1

3 dienliche Informations- und Telekommunikationstechnologien. Im Entwurf des IT-Sicherheitskatalogs findet sich die konkrete Forderung nach einem IT-Sicherheitsbeauftragten. Dieser ist mit Namen und Kontaktdaten der Bundesnetzagentur mitzuteilen. Aktuell haben erst zehn Prozent 1 der Energienetzbetreiber eine entsprechende Position geschaffen. Eine Ursache für diesen geringen Umsetzungsgrad ist neben der Ressourcenfrage auch die Unsicherheit bezüglich des Tätigkeitsprofils eines IT-Sicherheitsbeauftragten. Darauf lassen Gespräche mit Kunden der Bundesdruckerei schließen. 10% der Energienetzbetreiber haben einen IT-Sicherheitsbeauftragten benannt Die wesentlichen Rollen des IT-Sicherheitsbeauftragten. Der IT-Sicherheitsbeauftragte erfüllt mehrere Rollen: Der IT-Sicherheitsbeauftragte ist verantwortlich für die Überwachung und Steuerung des ISMS. Der Standard ISO 27001:2013 verlangt die klare Zuweisung von Verantwortung und Befugnissen bezüglich Informationssicherheit (Klausel 5.3). Für offizielle Stellen stellt der IT-Sicherheitsbeauftragte die Kontaktperson zum Thema Informationssicherheit dar. Die Bundesnetzagentur bzw. das BSI sieht den IT-Sicherheitsbeauftragten als Ansprechpartner, der den sogenannten Meldepflichten gemäß IT-Sicherheitskatalog für Energienetzbetreiber und IT-Sicherheitsgesetz nachkommt. Darüber hinaus erwarten auch externe Auditoren einen zentralen Ansprechpartner seitens der Organisation während der Audit-Durchführung. Eigentlich müsste die Rolle des IT-Sicherheitsbeauftragten als Informationssicherheitsbeauftragter bezeichnet werden, da der Umgang mit allen kritischen Informationen in seiner Verantwortung liegt. Die Bezeichnung IT-Sicherheitsbeauftragter ist jedoch im IT- Sicherheitskatalog konkret vorgegeben, weshalb diese hier übernommen wird. 2

4 Die Aufgaben des IT-Sicherheitsbeauftragten. Aus der Aufgabe des IT-Sicherheitsbeauftragten die Informationssicherheit unternehmensweit zu überprüfen, zu steuern und regelmäßig zu verbessern, ergeben sich folgende Tätigkeitsschwerpunkte: 1 ISMS-Betreuung und Weiterentwicklung Der IT-Sicherheitsbeauftragte betreut das ISMS und entwickelt es kontinuierlich weiter. Dies beinhaltet die Koordination und die Überprüfung der gewissenhaften Durchführung des Sicherheitsprozesses mit Risikoidentifikation, -bewertung und -behandlung. Des Weiteren erstellt er die Schutzbedarfsanalyse- und die Risikomanagement-Methodik für die Fachabteilungen. Ein einheitlich hohes Qualitätsniveau wird durch die Dokumentation der Methodik sowie dem Einsatz standardisierter Vorlagen erreicht. Über interne Informationssicherheits-Audits verschafft sich der IT-Sicherheitsbeauftragte regelmäßig einen Überblick, wie der Sicherheitsprozess in der Organisation gelebt und umgesetzt wird. Ergänzend zu den internen Audits definiert er Kennzahlen zur Messung der Wirksamkeit des ISMS. 2 Erstellung von Sicherheitskonzepten Der IT-Sicherheitsbeauftragte entwickelt auch fachbereichsübergreifende Sicherheitskonzepte. Das beinhaltet z.b. Konzepte zur Klassifizierung von Informationen, zur Telearbeit oder zum Umgang mit mobilen Endgeräten in der Organisation. Bei der anschließenden Projektdurchführung unterstützt er die Fachabteilungen methodisch. 3 Überprüfung externer Dienstleister Bei externen Dienstleistern veranlasst bzw. führt der IT-Sicherheitsbeauftragte eigenständig Sicherheitsüberprüfungen durch. Somit wird gewährleistet, dass Informationen nicht nur innerhalb des Unternehmens sicher sind. Auch externe Dienstleister mit Zugang zu diesen Informationen müssen diese mit der gleichen Sorgfalt behandeln. 1 Basierend auf einer Umfrage unter 200 Energienetzbetreibern 3

5 4 Prüfung von Maßnahmen bei Sicherheitsvorfällen Sofern sich sicherheitsrelevante Vorfälle in der Organisation ereignen, leitet der IT-Sicherheitsbeauftragte in Zusammenarbeit mit anderen Stellen entsprechende Gegenmaßnahmen ein und prüft im Rahmen der Nachuntersuchung, ob sich hier ggf. Optimierungspotential für das ISMS ergibt. 5 Kommunikation Der aktuelle Status der Risikosituation in der Organisation, bestehende Schwachstellen bzw. Sicherheitsvorfälle sowie umgesetzte und laufende Maßnahmen werden regelmäßig durch den IT-Sicherheitsbeauftragten überwacht und als Managementbewertung an die oberste Leitung berichtet. Der IT-Sicherheitsbeauftragte ist daher in der Verantwortung, ständig die Bedrohungslage der Organisation und Schwachstellen, auch von verwendeten Zulieferkomponenten, zu überwachen. Dazu ist eine enge Vernetzung mit externen Know-how-Trägern notwendig. Kommunikationspflichten bestehen auch gegenüber den Mitarbeitern in der Organisation. Dazu zählt insbesondere die entsprechende Sensibilisierung der Mitarbeiter hinsichtlich des sicheren Umgangs mit Informationen bei der täglichen Arbeit. Um dies sicherzustellen, führt er regelmäßig Schulungen durch, steht als Ansprechpartner bei Fragen zur Verfügung, definiert und kommuniziert einen Disziplinarprozess und leitet, sofern notwendig, weitergehende Maßnahmen ein. Durch den IT-Sicherheitskatalog wird insbesondere die Kommunikationsrolle des IT-Sicherheitsbeauftragten gegenüber Externen weiter spezifiziert. In den Anforderungen sind dazu folgende Aufgaben beschrieben: 4

6 Zentraler Ansprechpartner der Bundesnetzagentur In der Rolle als Ansprechpartner für die Bundesnetzagentur hat der IT-Sicherheitsbeauftragte über folgende Punkte unverzüglich Auskunft geben zu können: Aktueller Status zum Umsetzungsstand der Anforderungen aus dem IT-Sicherheitskatalog, insbesondere hinsichtlich der Implementierung eines ISMS Innerhalb des Unternehmens aufgetretene Sicherheitsvorfälle sowie Art und Umfang der dadurch hervorgerufenen Auswirkungen, insbesondere auf externe Parteien Umgang mit den Sicherheitsvorfällen, insbesondere Ursachenanalyse aufgetretener Sicherheitsvorfälle sowie Ableitung von wirksamen Maßnahmen zu deren Behebung und zukünftigen Vermeidung Zugang zu IT-sicherheitsrelevanten Informationen Der IT-Sicherheitsbeauftragte muss sicherstellen, dass der Betreiber an geeignete Kommunikationsinfrastrukturen für Lageberichte und Warnmeldungen sowie zur Bewältigung großflächiger IKT-Krisen angebunden ist. Aufgrund der zunehmenden Vernetzung ist die Gefahr von Domino-Effekten ein realistisches Bedrohungsszenario. Um trotzdem die Versorgung mit Dienstleistungen kritischer Infrastrukturen in Deutschland aufrechtzuerhalten, ist ein intensiver Austausch notwendig. Wesentliche Inhalte des Austausches sind: Aktuelle Vorkommnisse und Schwachstellen bzgl. Informationssicherheit Gemeinsame Einschätzung und Bewertung der Cyber-Sicherheitslage Auf- und Ausbau von Krisenmanagementstrukturen Koordinierte Krisenreaktion und -bewältigung Durchführung von Notfall- und Krisenübungen 5

7 Der Mehrwert des IT-Sicherheitsbeauftragten für die Organisation. Der IT-Sicherheitsbeauftragte bietet für Unternehmen umfassenden Nutzen. Er trägt das Thema Informationssicherheit in die Organisation und hält nach, dass existenzielle Risiken des Unternehmens nachhaltig reduziert bzw. vollständig vermieden werden. Damit dient er letztlich dem Schutz der Unternehmenswerte. Die Unternehmensleitung erhält durch den IT-Sicherheitsbeauftragten regelmäßig eine aktuelle Übersicht über bestehende Informationssicherheitsrisiken, potenzielle Auswirkungen auf die Geschäftstätigkeit und Möglichkeiten zur Risikobehandlung. Damit wird die Unternehmensleitung in die Lage versetzt, analog zum operativen und finanziellen Risikomanagement faktenbasierte Entscheidungen hinsichtlich der Informationssicherheit zu treffen. Der IT-Sicherheitsbeauftragte sorgt dafür, dass das Unternehmen sich hinsichtlich Informationssicherheit am Puls der Zeit orientiert und über aktuelle Informationen zu veränderten Bedrohungsszenarien sowie Schwachstellen von Zulieferkomponenten verfügt. Innerhalb der Organisation dient der IT-Sicherheitsbeauftragte als Ansprechpartner für Fachabteilungen zu jeglichen Themen der Informationssicherheit. Dadurch wird vermieden, dass nicht unbeabsichtigt unterschiedliche Sicherheitsniveaus in der Organisation entstehen und die Fachabteilungen zusätzliche organisatorische Aufgaben übernehmen müssen. Außerdem kann der IT-Sicherheitsbeauftragte somit absichern, dass ausschließlich angemessene Maßnahmen, unter Berücksichtigung von Kosten und Nutzen, zur Erhöhung der Informationssicherheit umgesetzt werden. Die Anforderungen an die Qualifikation eines IT-Sicherheitsbeauftragten. Aufgrund der vielfältigen Aufgaben des IT-Sicherheitsbeauftragten ist das Qualifikationsprofil entsprechend umfassend. Konkrete gesetzliche oder regulatorische Anforderungen an das Qualifikationsprofil eines IT-Sicherheitsbeauftragten existieren aktuell noch nicht. Aus der ISO ergibt sich jedoch, dass er entsprechend seiner Aufgaben und Verantwortung die erforderlichen Kompetenzen besitzen und über dokumentierte Nachweise darüber verfügen muss. Entsprechende Hinweise sind auch im IT-Grundschutz des BSI aufgeführt. 6

8 Der IT-Sicherheitsbeauftragte muss sowohl fachliche als auch charakterliche Voraussetzungen erfüllen. Die Anforderungen können zwischen fachlichen Qualifikationen und sogenannten Soft Skills unterteilt werden. Zu den fachlichen Qualifikationen zählen: IT-Kenntnisse IT-Sicherheitskenntnisse (u.a. Methoden des Hacking) Projektmanagementerfahrung Zu den erforderlichen Soft Skills zählen: Kommunikationsfähigkeit und soziale Kompetenz Analytische Fähigkeiten zur Problemlösung Teamfähigkeit Durchsetzungsfähigkeit Bereitschaft zur kontinuierlichen Fortbildung Präsentationsfähigkeiten Moderationsfähigkeiten Führungskompetenz (z. B. Leitung eines ISMS-Teams) Kenntnisse der englischen Sprache Daneben sollte der IT-Sicherheitsbeauftragte auch einen Überblick über die Ziele des Unternehmens und dessen Strategie haben, um die Sicherheitsziele damit in Einklang bringen zu können. Aus der Kombination dieser Anforderungen ergibt sich ein umfassendes Profil für einen IT-Sicherheitsbeauftragten. Im Zweifelsfall stehen IT-Kenntnisse in ihrer Bedeutung hinter einer angemessenen Seniorität und Akzeptanz im Unternehmen an. Denn Informationssicherheit im Unternehmen muss häufig gegenüber anderen Interessen vertreten werden. Gefordert ist dabei Durchsetzungsfähigkeit in Konflikten, um mit entsprechenden Widerständen im Unternehmen umgehen zu können. Eine wesentliche Voraussetzung für die Aufgabenerfüllung ist, dass ausreichende zeitliche Ressourcen bewilligt werden. Die Übernahme der des IT-Sicherheitsbeauftragten ist kein Nebenjob. 7

9 Es existiert kein standardisiertes Schulungsprogramm für die Qualifizierung zum IT-Sicherheitsbeauftragten Für die Ausbildung zum IT-Sicherheitsbeauftragten gibt es kein standardisiertes Schulungsprogramm. Daher sind derzeit sehr unterschiedliche Trainingsmodule am Markt verfügbar. Als Minimalanforderungen gibt der Standard ISO ein tiefergehendes Verständnis vom Aufbau und der Funktionsweise eines ISMS vor. Dies kann z.b. durch erfolgreichen Abschluss einer ISO Foundation-Schulung nachgewiesen werden. Die Rolle des IT-Sicherheitsbeauftragten kann auf unterschiedliche Weise realisiert werden. Um Meldungen und Berichte, wie in der ISO bestimmt, an die oberste Management- Ebene zu übermitteln, benötigt der IT-Sicherheitsbeauftragte einen direkten Berichtsweg zur Geschäftsführung. Hierbei bestehen eine Berichtspflicht, aber auch ein Vortragsrecht, um die Geschäftsführung, z.b. über kritische Entwicklungen, zu informieren. Insbesondere wenn in Konflikten mit anderen Parteien im Unternehmen die Informationssicherheit noch zu wenig Berücksichtigung findet, ist bei Eskalationen der direkte Berichtsweg zur Management-Ebene wichtig. Außerdem: Neben der Überprüfung der fachlichen Qualifikation und der Soft Skills legen Auditoren besonderen Wert auf die Prüfung, inwieweit Interessenskonflikte in der täglichen Arbeit des IT-Sicherheitsbeauftragten entstehen können. Es ist darauf zu achten, dass der IT-Sicherheitsbeauftragte nicht zugleich eine der folgenden Rollen übernimmt: Mitglied der Geschäftsführung Datenschutzbeauftragter IT-Leiter Mitarbeiter der IT Auszubildender 8

10 Wie bei jeder wichtigen Rolle im Unternehmen ist auch für die Rolle des IT-Sicherheitsbeauftragten ein entsprechender Vertreter zu benennen, der bei Abwesenheit Aufgaben übernehmen und Entscheidungen treffen kann. Darüber hinaus ist im Hinblick auf die Kommunikationspflichten bei Sicherheitsvorfällen darauf zu achten, dass der IT-Sicherheitsbeauftragte bzw. ein Vertreter jederzeit erreichbar ist. Eine externe Lösung ist prinzipiell möglich aber nicht immer optimal. Bei der Bestellung des IT-Sicherheitsbeauftragten haben Unternehmen die Möglichkeit, auf Basis des Qualifikationsprofils einen Mitarbeiter aus den eigenen Reihen zu benennen. Dies ist jedoch insbesondere bei kleinen Unternehmen schwierig, da häufig viele Funktionen in Personalunion ausgeführt werden und somit Interessenkonflikte nicht auszuschließen sind. Oft können auch notwendige Qualifikationen nicht vollständig von einer Person abgedeckt werden. Als Alternative zu einer internen Besetzung ist eine externe Beauftragung oder eine Kombination aus interner Benennung und externem Support möglich. Unser Expertentipp: Der Aufbau von internem Know-how lässt den hohen Stellenwert des Themas gegenüber den zertifizierenden Auditoren erkennen und trägt so dazu bei, den Erhalt der ISO Zertifizierung zu sichern. Grundsätzlich gilt: Der interne IT-Sicherheitsbeauftragte benötigt ausreichend Zeit und Ressourcen zur Bearbeitung der sicherheitsrelevanten Themen. Sofern ein externer Dienstleister Aufgaben des IT-Sicherheitsbeauftragten übernimmt, sollte der Dienstleistungsumfang vertraglich vereinbart werden, um aufwendige Abstimmungen zu vermeiden und Missverständnissen vorzubeugen. Bei der Entwicklung und Überprüfung von Sicherheitskonzepten ist darauf zu achten, dass eine ausreichende Objektivität gewahrt wird. Es muss vermieden werden, dass derjenige, der das Sicherheitskonzept entwickelt und umgesetzt hat, nicht auch die interne Auditierung vornimmt. Die folgenden Tabellen geben einen Überblick über die Vor- und Nachteile der einzelnen Optionen. 9

11 Externe Lösung Beschreibung: Die Rolle des IT-Sicherheitsbeauftragten wird durch einen externen Dienstleister wahrgenommen, wie es häufig schon bei der Rolle des Datenschutzbeauftragten umgesetzt wird. Vorteile Nachteile Agiert unabhängig von internen Interessenkonflikten Ist auf die Übernahme der Rolle des IT-Sicherheitsbeauftragten spezialisiert und verfügt über entsprechendes Know-how sowie Erfahrung Besitzt aufgrund der vertraglich festgelegten Aufgaben und Verantwortung häufig bessere Durchsetzungsmöglichkeiten Erhält keinen Einblick in das Unternehmen Ist nicht immer vor Ort Kann schlechter erreicht werden Hat keine Weisungsbefugnis Verursacht dauerhafte Kosten Darauf sollten Sie achten: Die Verantwortung und Aufgaben müssen konkret in einer Dienstleistungsvereinbarung festgehalten werden. 10

12 Interne Lösung Beschreibung: Die Rolle des IT-Sicherheitsbeauftragten wird vollständig von einer in der Organisation beschäftigten Person übernommen. Diese Person bearbeitet das gesamte Spektrum der beschriebenen Aufgaben eines IT-Sicherheitsbeauftragten. Vorteile Nachteile Kennt das Unternehmen, die Tätigkeiten und die aktuelle Entwicklung Ist immer vor Ort erreichbar Kann Kollegen Weisungen erteilen, wenn die entsprechenden Befugnisse mit der Rolle des IT-Sicherheitsbeauftragten verbunden sind Fehlende Durchsetzungsmöglichkeiten, sofern keine herausgehobene Stellung im Unternehmen Ist teilweise auch mit anderen Aufgaben betraut, so dass die Fokussierung nicht kontinuierlich sichergestellt werden kann Hat Interessenkonflikte im Zusammenhang mit anderen Aufgaben Besitzt erforderliche Kompetenzen nicht oder muss diese aufwendig aufbauen Darauf sollten Sie achten: Hinreichende Qualifikation und die entsprechende zeitliche Verfügbarkeit zur Erledigung der Aufgaben sind essenziell. 11

13 Interner Verantwortlicher mit 2nd-Level-Support Beschreibung: Die Unterstützung des internen Verantwortlichen durch einen 2nd-Level-Support eines externen Dienstleisters kombiniert die Vorteile beider Lösungen. Der intern Verantwortliche übernimmt dabei die Aufgaben des IT-Sicherheitsbeauftragten, wie oben beschrieben. Sofern er bei spezifischen Aufgabenstellungen weitere Expertise benötigt, erhält er diese flexibel nach Bedarf durch den 2nd-Level-Support. Vorteile Der intern Verantwortliche kennt das Unternehmen, die Tätigkeiten und die aktuelle Entwicklung Ist immer vor Ort erreichbar Kann Kollegen Weisungen erteilen, wenn die entsprechenden Befugnisse mit der Rolle des IT-Sicherheitsbeauftragten verbunden sind Eine externe Unterstützung kann gezielt eingesetzt werden, um das Durch- setzungsvermögen zu erhöhen Nachteile Interessenkonflikte sowie die fehlende Fokussierung können nicht vollständig ausgeschlossen werden Darauf sollten Sie achten: Die Schnittstelle an der der externe Support einspringt, sollte möglichst genau beschrieben werden, um Transparenz über die entstehenden Kosten zu erlangen. 12

14 Ihre Experten zum Thema sind Timo Neumann Abteilungsleiter Consulting Telefon: +49 (30) Manuel Rothe Senior Consultant Telefon: +49 (30) Impressum Bundesdruckerei GmbH Kommandantenstr Berlin Tel.: +49 (0) Fax: +49 (0)

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Executive Summary Das

Mehr

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik. Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision

Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Kundeninformation DIN EN ISO 9001:2015 - die nächste große Normenrevision Einführung Die DIN EN ISO 9001 erfährt in regelmäßigen Abständen -etwa alle 7 Jahreeine Überarbeitung und Anpassung der Forderungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Qualitätsmanagement ISO 9001:2008

Qualitätsmanagement ISO 9001:2008 Qualitätsmanagement ISO 9001:2008 Prüfe mich und erkenne wie ich es meine Ps. 139, 23 Referent: Jürgen Schuh, Prokurist und QMB der, Offenbach ECKD Das EDV-Centrum für Kirche und Diakonie : 19 Mitarbeitende

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Risikogrundsätze Version 2, Stand 10/2011

Risikogrundsätze Version 2, Stand 10/2011 Version 2, Stand 10/2011 1. RISIKOGRUNDSÄTZE 1.1 Verantwortung des Vorstandes Der Vorstand der Schoellerbank Invest AG ist für die ordnungsgemäße Geschäftsorganisation und deren Weiterentwicklung verantwortlich.

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

- Externe Unterstützung

- Externe Unterstützung I T S B - Externe Unterstützung Externe (modulare) Unterstützung des IT-Sicherheitsbeauftragten (IT-SB) Gliederung Seite 1. Ausgangssituation 3 2. Mögliche Outsourcing-Modelle 6 2.1 Welche Modelle gibt

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9

* gilt nicht für die private Arbeitsvermittlung bag cert 312-T-A-V3-130909 Seite 1 von 9 TEIL I: Übergreifende Fragen zur Funktionsweise der Einrichtung 1. Leitbild der Einrichtung 1 Verfügt die Einrichtung über ein dokumentiertes Leitbild? 4.1 AB (4) 1 2 Enthält das Leitbild Aussagen zur

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große

Mehr

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern

Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Einführung eines Informationssicherheits- Management-Systems (ISMS) bei Energieversorgern Wie ein effizientes Projektmanagement den Kosten- und Ressourcenaufwand gering halten kann. Mai 2015 Executive

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Leitbild Sicherheitskultur

Leitbild Sicherheitskultur Leitbild Sicherheitskultur 1 Betätigungsfeld Wir sorgen für eine sachgerechte und sichere Handhabung der uns anvertrauten radioaktiven Materialien. 2 Umwelt und Sicherheit Wir tragen durch ressourcenschonende

Mehr

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand

ZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014

ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 ISO 9001:2015 und Risikomanagement ISO/DIS 9001 (E) 08/2014 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise 4. Risikomanagement Praxisbeispiel

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH

Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS GmbH DQS GmbH Dokumentation eines integrierten Managementsystems (IMS) (Schwerpunkte der DQS-Auditierung) DQS Forum 4. November 2010, Dortmund Umfang der Dokumentation ISO 14001: "Das übergeordnete Ziel dieser Inter-

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

DIN EN ISO 50001 Was erwarten die Zertifizierer?

DIN EN ISO 50001 Was erwarten die Zertifizierer? Zertifizierung DIN EN ISO 50001 Was erwarten die Zertifizierer? TÜV NORD Energiemanagement-Tag Zerifizierung 13. September 2012, Museum für Energiegeschichte (Hannover) Zur Person Lars Kirchner, Dipl.-Umweltwiss.

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr