Measuring Security and Conformity

Größe: px
Ab Seite anzeigen:

Download "Measuring Security and Conformity"

Transkript

1 Measuring Security and Conformity Messbarkeit von IT-Sicherheit in Unternehmen Marcus Rubenschuh Swiss Security Summit, 11. September 23

2 Agenda Woher stammt der Bedarf nach messbarer IT-Sicherheit? Business Cases Erfahrungen Ausblick 2

3 IT-Sicherheit im Unternehmen aus Geschäftssicht Gesetzliche Vorschriften Hacker, Spionage, Innentäter, Terrorismus Kunden Partner, Gesellschafter, Aktionäre, Wettbewerber Kenntnis Einhaltung Bewusstsein Abwehr Verbindlichkeit Verlässlichkeit Vertraulichkeit Nachweise Ordnungsmäßigkeit Unternehmensziele Stellenwert der Sicherheit Geschäftsprozesse Organisation Assets Sicherheit in der Informationstechnik Geschäftsführung Schützenswerte Ressourcen Kenntnis, Bewertung, Absicherung Ausreichende Absicherung Kenntnis der Risiken, Vorgabe von Sicherheitszielen Revision Risikomanagement IT-Abt. Kontrolle der Vorgehensweisen Maßnahmen Einschätzung Implementierung, Betrieb der Maßnahmen Technische Infrastruktur Angemessene Absicherung Fachabt. Sicherheitsanforderungen Informationen Kenntnis, Bewertung, Absicherung 3

4 Woher stammt das Sicherheitsbedürfnis in Unternehmen? Innere und äußere Einflüsse erzeugen ein Sicherheitsbedürfnis, welches in den internen Bereichen unterschiedlichen Zielsetzungen unterliegt. Aktionäre Wettbewerber Spionage Äußere Einflüsse Internal Audit Wie quantifiziere ich Risiken? Wie verifiziere ich Einhaltung von Sicherheitsprozessen? Kann nicht alles prüfen! Vorstand / Geschäftsführung Was sind IT-Risiken? Wie verbreite ich Sicherheitsvorschriften (Policies)? Security / Risk Was ist mein Risiko? Wie soll ich die Vorgaben umsetzen? Was ist alles in meiner Infrastruktur vorhanden? Interne Einflüsse IT Abteilung Wie finde ich neue Schwachstellen? Wie priorisiere ich Schwachstellen? Wie verfolge ich Sicherheitsaufgaben? Gesetzliche Vorschriften Kunden Hacker, Organisierte Kriminalität,Terrorismus 4

5 Der IT-Sicherheitsansatz Um das gewünschte Sicherheitsniveau zu erreichen und zu halten, können die dafür notwendigen Tätigkeiten in drei Phasen unterteilt werden. 1. Schritt: Analyse (Assess) Die Analyse ermittelt den aktuellen Stand der IT-Sicherheit Durch den Vergleich mit best-practices (z.b. ISO 17799, BSI Grundschutz, eigene Richtlinien etc.) werden Lücken identifiziert Analysen für Technik, Organisation oder Verfahren 2. Schritt: Transformation Definition der Zielsituation Spezifikation von IT-Sicherheitsmaßnahmen (technisch, organisatorisch, verfahrensbezogen) Einsetzung der IT-Sicherheitsmaßnahmen 3. Schritt: Aufrechterhaltung (Sustain) Um den durch Schritt 2 erreichten Stand der IT-Sicherheit aufrecht zu erhalten, sind in das tägliche Geschäft Maßnahmen einzubinden (sog. IT-Sicherheitsmanagement) 5

6 Der IT-Sicherheitsansatz Transformation Aufrechterhaltung Sicherheit Analyse Zeit 6

7 Woher stammt das Bedürfnis nach Messbarkeit von Sicherheit? Die Messbarkeit von Sicherheit dient der Ermittlung des Grades der Erfüllung gegenüber den Vorgaben. Vorgaben aus externe Anforderungen Regulatorische Vorgaben wie z.b. KontraG (Deutschland), Basel II, Sarbanes Oxley Act, GoBS, BAFin Vorgaben... Standard-Sicherheitsvorgaben: BS 7799, ISO 13335, CobiT, IT-Grundschutz, NIST... Vorgaben aus internen Anforderungen Eigene Sicherheitsstandards (Policies, Richtlinien,...) Umsetzung der externen Anforderungen durch Bereiche, wie: Risikomanagement, IT-Revision, IT-Sicherheit, Controlling... 7

8 Woher stammt das Bedürfnis nach Messbarkeit von Sicherheit? Die Messbarkeit von Sicherheit dient der Ermittlung des Grades der Erfüllung gegenüber den Vorgaben. Die Messbarkeit dient verschiedenen Informationsbedürfnissen: Geschäftsführung: Ist das Unternehmen im akzeptablen Maße sicher? Sind die Investitionen in Sicherheit gerechtfertigt? Audit & Revision: Welche hohe, mittlere und niedrige Risiken bestehen? Risikomanagement: Treten kritische Risikoindikatoren ein? IT-Sicherheit: Wie werden die Sicherheitsanforderungen umgesetzt? Allgemein: Wie wirksam sind Sicherheitsmaßnahmen? Wie stehen wir im Vergleich zu anderen Unternehmen/Bereichen/Werken? Daraus leiten sich ab: Wirksamkeit von Sicherheitsmaßnahmen (bzw. Investitionen) Handlungsbedarf 8

9 Woher stammt das Bedürfnis nach Messbarkeit von Sicherheit? Die Messbarkeit von Sicherheit dient der Ermittlung des Grades der Erfüllung gegenüber den Vorgaben. Die Messbarkeit kann in verschiedenen Detailstufen erfolgen: Binär: Einschätzung, ob Anforderungen erfüllt werden oder nicht Gestaffelt: Einschätzung, wie eine Anforderung umgesetzt wurde oder welches Risiko aus einer Schwachstelle entsteht (niedrig, mittel, hoch oder Ampelprinzip etc.) Bewertet: Bewertung des Erfüllungsgrades nach einem Bewertungsschema Monetär: Bewertung des Einsparungspotentials (z.b. Verhinderter Schaden oder Kostenreduktion) Weiterhin ist die Häufigkeit der Messungen zu unterscheiden: Fortlaufend, regelmäßig, ad hoc, einmalig 9

10 Woher stammt das Bedürfnis nach Messbarkeit von Sicherheit? Die Messbarkeit von Sicherheit dient der Ermittlung des Grades der Erfüllung gegenüber den Vorgaben. Das Messen des Stands der Sicherheit selbst ist ein Assessment und hat je nach der Phase, in der sich ein Unternehmen befindet, verschiedene Zielsetzungen: Assessment: Identifizierung und Priorisierung des Handlungsbedarfs Transformation: Verifikation der Wirksamkeit von umgesetzten Maßnahmen Abnahme Aufrechterhaltung: Verifikation der Wirksamkeit etablierter Maßnahmen Identifikation neuer Handlungsfelder, Effizienzsteigerung 1

11 Woher stammt das Bedürfnis der Messbarkeit von Sicherheit? Die Messbarkeit von Sicherheit dient der Ermittlung des Grades der Erfüllung gegenüber den Vorgaben. Ziele Sicherheitsziele für den Geschäftsprozess xy Risiken / Kontrollen Standard-Risiken des Prozesses Kontrollziele des Prozesses R1 P1 P2 P3 P3 P4 P5 R2 R3 K1 R4 K2 Anwendungen A1 A1 A1 A4 A4 A5 A2 A3 Geschäftsprozess IT- Infrastruktur Hardware Software (Betriebssysteme, Middleware) Netzwerke 11

12 Agenda Woher stammt der Bedarf nach messbarer IT-Sicherheit? Business Cases Erfahrungen Ausblick 12

13 Business Cases Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Im Rahmen der Business Cases wurden drei Fälle gewählt, die die Messbarkeit des Sicherheitsstands auf jeweils unterschiedlichen Stufen benötigten Fall 1: Großbank möchte sicherstellen, dass die Sicherheitsrichtlinien für IT- Systeme eingehalten werden Fall 2: Ein Hersteller in der Automobilbranche möchte das Risiko einer Anbindung seiner IT-Systeme an ein fremdes Unternehmen einschätzen Fall 3: Produktionswerk möchte den Stand der IT-Sicherheit in allen 6 Werken ermittlen und vergleichen können 13

14 Business Cases Fall 1 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Fall 1: Großbank möchte sicherstellen, dass die Sicherheitsrichtlinien für IT- Systeme eingehalten werden Es soll ein Verfahren etabliert werden, welches die Einhaltung der Vorgaben unterstützt, die entsprechende Sicherheitsorganisation angepasst werden sowie den Prozess verankert Anforderung Informationsbedarf Detailstufe Häufigkeit Phase Ebene Intern Sicherheitspolicies Umsetzung der Sicherheitsmaßnahmen Binär Fortlaufend Transformation Anwendungen / Infrastruktur 14

15 Business Cases Fall 1 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Fall 1: Lösungsansatz Definition eines Zertifizierungs- und Akkreditierungsprogramms (Policy) Durchführung der Zertifizierung neuer Anwendungen, Systeme bei Neuerstellung / Aufbau Rezertifizierung bei Änderung oder nach 3 Jahren Akkreditierung bei Akzeptanz der Zertifizierung durch Bereichsverantwortliche Definition der Organisationsfunktion Security Audit Aufgabe: Überwachung der Umsetzung der Sicherheitspolicies 15

16 Business Cases Fall 2 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Fall 2: Ein Hersteller in der Automobilbranche möchte das Risiko einer Anbindung seiner IT-Systeme an ein fremdes Unternehmen einschätzen Es soll eine Risikoanalyse durchgeführt werden, welches auf Basis von einzuschätzenden bzw. messbaren Faktoren die nicht tragbaren Risiken ermittelt bzw. berechnet. Anforderung Informationsbedarf Detailstufe Häufigkeit Phase Ebene Intern Sicherheitspolicies Welche untragbaren Risiken bestehen? Gestaffelt / Bewertet Einmalig Analyse Anwendungen / Infrastruktur 16

17 Business Cases Fall 2 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Für die Bewertung möglicher Schäden (Schadenshöhen) wurden im Projekt folgende Kategorien angewendet: 1 = gering = unwesentlich, geringfügig = weniger als 4 Tsd. 2 = mittel = spürbar, nennenswert = weniger als 4 Mio. 3 = hoch = immens, schwerwiegend = mehr als 4 Mio. Beispiele: Personenschäden: 1 = leicht verletzt 2 = krank > 2 Tage 3 = schwer verletzt, tot Schäden an materiellen Werten: 1 = geringfügige Verluste 2 = nennenswerte Verluste 3 = schwerwiegende Verluste Auswirkungen auf den Betrieb: 1 = Abläufe behindert 2 = Abläufe gestört 3 = Abläufe unterbrochen Schäden an immateriellen Werten: 1 = Werte beeinträchtigt 2 = Werte beschädigt 3 = Werte verloren 17

18 Business Cases Fall 2 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Für die Bewertung der Eintrittswahrscheinlichkeit eines Schadens galten folgende Einschätzungen: 1 = geringe Eintrittswahrscheinlichkeit Eintreten des Schadens ist eher unwahrscheinlich; Schaden noch nie vorgekommen; einfacher oder seltener Prozess; gesichertes Umfeld; geregelte Abläufe; geringe Mengen; qualifiziertes Fachpersonal... 2 = mittlere Eintrittswahrscheinlichkeit Eintreten des Schadens ist denkbar; Schaden bereits vorgekommen; wiederkehrender Prozess; gespanntes Umfeld; nicht ausreichend geregelte Abläufe; kritische Mengen; unerfahrenes Personal; fahrlässiges Handeln... 3 = hohe Eintrittswahrscheinlichkeit Eintreten des Schadens ziemlich sicher; Schäden kommen ständig vor; häufiger oder sehr komplizierter Prozess; gestörtes Umfeld; ungeregelte Abläufe; gefährliche Mengen; unqualifiziertes Personal; vorsätzliches Handeln... 18

19 Business Cases Fall 2 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Risikokategorie = Schadenkategorie x Wahrscheinlichkeit Bedrohung Verlust der Vertraulichkeit bei der Übertragung der Daten von A nach B.... Risikokategorie 1, 2 oder 3 Die allgemeine Prävention ist in der Regel ausreichend; es besteht z. Z. kein oder nur geringer Handlungsbedarf. Risikokategorie 4 oder 6 Die bisherigen Präventionsmaßnahmen erscheinen als nicht ausreichend; es sind geeignete Zusatzmaßnahmen zur Verringerung des Risikos erforderlich. Risikokategorie 9 Zusätzliche Maßnahmen sind dringend und zwingend erforderlich, um die erkannte(n) Schwachstelle(n) zu beseitigen. Maßnahmen M1 M2 M5 M13 M14 (Liste aus bestehenden und geplanten Sicherheitsmaßnahmen) Schadenkat Wahrscheinlichkeit... 1 Risiko... 3

20 Business Cases Fall 3 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Fall 3: Produktionswerk möchte den Stand der IT-Sicherheit in allen 6 Werken ermitteln und vergleichen können Es soll eine Analyse der IST-Situation erstellt werden, bei der der Stand der IT- Sicherheit gemessen werden kann sowie ein Vergleich der einzelnen Werke möglich ist. Anforderung Informationsbedarf Detailstufe Häufigkeit Phase Ebene Intern Sicherheitspolicies Regelmäßig Sicherheitsmaßnahmen / Vergleich zu anderen Werken Bewertet Aufrechterhaltung Anwendungen / Infrastruktur 2

21 Business Cases Fall 3 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Aktueller Ausgangslage beim Kunden IT-Security Policy Feststellung des Schutzbedarfs Einbettung eines IT-Sicherheitsmanagements Definition von Sicherheitszielen Prüfkatalog Nächste Schritte? Durchführung eines konzernweiten IT-Sicherheitsaudits Definition eines Aktionsplans Umsetzung offen offen offen 21

22 Business Cases Fall 3 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Aktueller Inhalt der IT-Security Policy Ziele für die IT-Sicherheit bei ABC Scope Vorgehen und Gliederung Schutzbedarf IT-Sicherheitsmanagement IT-Security Policy Prüfleitfaden Abkürzungen Literatur Anwendungsbereiche Software Security Policy Personnel Security Policy Physical and Environmental Security Policy Business Continuity Planning Policy Identification and Authentication (I&A) Policy Logical Access Controls Policy System Integrity Policy Encryption Policy System Audit Policy Data Network Security Policy Communication Security Policy 22

23 Business Cases Fall 3 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Durch eine geeignete Anwendung des gemeinsam erarbeiteten Prüfleitfadens sollte ein aktueller Überblick über die bei den einzelnen ABC Niederlassungen und Töchtern tatsächlich vorhandenen IT-Sicherheitsvorkehrungen erarbeitet werden. Form des IT Security Audits Prüfungsrisiko und -aufwand verhalten sich umgekehrt proportional. Prüfungsmethoden Selbsterklärungen Prüfung auf der Basis von Dokumentation Prüfung vor Ort mit der Durchführung von Stichproben Vollständige Prüfung Prüfungsaufwand Prüfungsrisiko 23

24 Business Cases Fall 3 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. Für alle Niederlassungen sollte eine Prüfung auf der Basis von Dokumentation vorgenommen werden. Ausgewählte Standorte wurden vor Ort geprüft. Einteilung der Gesellschaften Kategorie Anzahl von IT- Nutzern Anzahl von Gesellschaften A -1 2 B C Prüfung auf Basis von Dokumentation Prüfung auf der Basis von Stichproben vor Ort 24

25 Business Cases Fall 3 Anhand ausgewählter Business Cases soll das Bedürfnis nach messbarer IT-Sicherheit und der Ansatz dargestellt. 25

26 Agenda Woher stammt der Bedarf nach messbarer IT-Sicherheit? Business Cases Erfahrungen Ausblick 26

27 Erfahrungen Unsere Erfahrungen: Für jegliche Analysen muss ein Ergebnis in messbarer Form vorliegen. Der Detaillierungsgrad ist jedoch maßgeblich bzw. unterschiedlich Im Detail messbare Ergebnisse erlauben es, schnell ein transparentes Bild über den jeweiligen Sicherheitsstand zu erhalten Messbarkeit erzeugt ein Verständnis auf der Entscheidungsebene Bei mehreren vergleichbaren Analysen ist eine historische Betrachtung der Entwicklung möglich (positiv als auch negativ) Aber Es muss immer der thematische Zusammenhang klar sein, z.b. Messung von Schwachstellen der IT-Systeme gegenüber Erfüllungsgrad von IT-Sicherheitspolicies Bei allen nicht technischen Themen sind die Bewertungskriterien zur Messung meist selbst festzulegen Messbarkeit in oder SFR ist noch nicht standardisiert (ROSI Diskussion) 27

28 Agenda Woher stammt der Bedarf nach messbarer IT-Sicherheit? Business Cases Erfahrungen Ausblick 28

29 Vorgehensmodell von Ernst & Young E&Y hat ein Modell zur Ermittlung des monetären Nutzens eines Sicherheitsvorhabens entwickelt Identifikation der IT-Risiken Bewertung der IT-Risiken Simulation der Risiken Auswertung der Ergebnisse Anpasssung der Erhebungsunterlagen auf die zu untersuchenden Sicherheitsinvestitionen. Basis sind IT Sicherheitsstandards (z. B. Grundschutzhandbuch, BS7799,...). Identifikation ausgewählter IT Risiken, die von den zu untersuchenden Security- Investitionen beeinflusst werden. (Die Risikoidentifikation erfolgt im Rahmen eines Workshops mit dem CIO und ausgewählten Abteilungsleitern aus den Fachbereichen und der IT.) Bewertung der identifizierten Risiken nach Schadensausmaß aus Business Sicht und die Häufigkeit in den Klassen Höchstschaden Mittlerer Schaden Kleinstschaden Bereinigung der erhobenen Daten nach Redundanzen und Widersprüchen Ermittlung des anualisierten Schadenserwartungswertes 29 Aufbau des Simulationsmodells unter Berücksichtigung der Wahrscheinlichkeitsverteilun g der identifizierten Risiken Auswirkung des anualisierten Schadenserwartungswertes auf die GuV-Positionen Korrelationen der identifizierten Risiken Simulation der Risiken nach dem Monte-Carlo Verfahren und Ermittlung der Auswirkung der IT Risiken auf die GuV IT Risikofelder Risikoinventar Simulationsmodell Auswirkung der IT Risiken auf die GuV Bestimmung der ausgewählten IT-Risiken aus Unternehmenssicht Bestimmung der Risiken mit den höchsten Risikopotentialen und Ableitung von Handlungsempfehlungen Bestimmung des monetären Nutzen einer IT Security- Investition durch den Vergleich verschiedener Simulationsmodelle (Modell ohne bzw. mit der zu untersuchenden Maßnahme) Ermittlung des Amortisationszeitraums einer Security Investition Gesamtrisiko aus Unternehmenssicht Risikopotentiale und Handlungsempfehlungen Monetärer Nutzen und Amortisationszeitraum einer Investition in IT Security

30 Vorgehensmodell von Ernst & Young Die Identifikation und Bewertung der Risiken erfolgt im Rahmen eines Workshops. Anschließend wird das Simulationsmodell erstellt, auf dessen Ergebnissen der Business Case aufbaut. Identifikation der IT-Risiken Bewertung der IT-Risiken Simulation der Risiken Auswertung der Ergebnisse Identifikation der Risiken (die durch die Security Investition tangiert werden) Simulation der Risiken Identifizierte Risiken Plan-GuV 23 Monte Carlo Simulation R1: R2: R3: Simulation Simulation Simulation Defekter Ausfall Ausfall 1: 2: 3: Server EDI PPS R3 R2 + R3 R1 + R2 Schadenserwartungswert: - 5 Umsatz Schadens- - Materialaufwand erwartungs- = Deckungsbeitrag wert: Personalaufwand sonstige Aufwand AfA /- Finanzergebnis Schadens- = ordentlicher Gewinn erwartungs- wert: a.o. Aufwendungen -5 Ermittlung der GuV- Positionen mit alternativen Wahrscheinlichkeiten VaR zum x%- Niveau,975 Umsatz 7222 Variable Kosten 3574 Gewinn nach Steuern -236 Cash Flow 114 Betriebsergebnis Steuern = Gewinn nach Steuern ,5 17,5,95, , , Bewertung der Risiken Darstellung des Simulationsergebnisses 5. Trials Frequency Chart 177 Outliers,34 Forecast: Gewinn 17 Erwartungswert Aufbau des Business Cases auf Basis der Gewinnerwartung ,26 127,5,17 85,9 42,5, , -2, -5, 1, 25, Kosten (kum.) Nutzen (kum.) Differenz 3

31 Vorgehensmodell von Ernst & Young Jedes identifizierte Risikofeld wird im Rahmen von Workshops analysiert und bewertet. Die Ergebnisse werden in einer Riskomatrix festgehalten. Risikofeld Allgemeine Beschreibung Bezeichnung des Risikos Mögliche Schadensformen/ Auswirkungen Risikobewältigungsmaßnahmen Schadenshöhe/ Eintrittswahrscheinlichkeit Quantifizierung 31

32 Vorgehensmodell von Ernst & Young Die Bewertung der identifizierten IT-Risiken erfolgt aus Geschäftssicht im Rahmen von vordefinierten Risikoklassen. Relevanz Definition Unbedeutende Risiken, die weder Jahresüberschuss noch Unternehmenswert spürbar beeinflussen. Mittlere Risiken, die eine spürbare Beeinträchtigung des Jahresüberschusses bewirken. Bedeutende Risiken, die den Jahresüberschuss stark beeinflussen oder zu einer spürbaren Reduzierung des Unternehmenswertes führen. Schwerwiegende Risiken, die zu einem Jahresfehlbetrag führen und den Unternehmenswert erheblich reduzieren. Bestandsgefährdende Risiken, die mit einer wesentlichen Wahrscheinlichkeit den Fortbestand des Unternehmens gefährden. Die Relevanz stellt die Gesamtbedeutung des Risikos für das Unternehmen dar und wird unter der Berücksichtigung von mittlerer Ertragsbelastung, Höchstschaden (z. B. VaR) und Wirkungsdauer bewertet. 32

33 Vorgehensmodell von Ernst & Young Die Aggregation und Quantifizierung der Risiken erfolgt im Rahmen einer Monte Carlo Simulation für die Einzelposten der GuV. Identifizierte Risiken Plan-GuV 23 Monte Carlo Simulation R1: Defekter Server R2: Ausfall EDI R3: Ausfall PPS Simulation 1: R3 Simulation 2: R2 + R3 Simulation 3: R1 + R2 Schadenserwartungswert: - 5 Schadenserwartungswert: - 5 Schadenserwartungswert: - 1 Umsatz - Materialaufwand = Deckungsbeitrag - Personalaufwand - sonstige Aufwand - AfA +/- Finanzergebnis = ordentlicher Gewinn a.o. Aufwendungen -5 - Steuern = Gewinn nach Steuern ,5 17,5 33

34 Vorgehensmodell von Ernst & Young Aus der Risikosimulation ergeben sich die Streuungen der GuV-Positionen, z. B. des Gewinns. Das Ergebnis zeigt die Wahrscheinlichkeitsverteilung und die Auswirkung auf die GuV-Position. Forecast: Gewinn 5. Trials Frequency Chart 177 Outliers ERGEBNISBEISPIEL,34 17,26 127,5,17 85,9 42,5, -35, -2, -5, 1, 25, 34

35 Vorgehensmodell von Ernst & Young Für die Berechnung des Business Cases muss ein Varianz-Niveau aus der Simulation der entsprechenden GuV Positionen festgelegt werden. ERGEBNISBEISPIEL VaR zum x%- Niveau Umsatz Variable Kosten Gewinn nach Steuern Cash Flow Betriebsergebnis, , , , , Erwartungswert (*) (*) Für die annähernde Normalverteilung des Gewinns wurde der Erwartungswert als Basis für den Business Case gewählt 35

36 Vorgehensmodell von Ernst & Young Durch die Gegenüberstellung von Simulationsläufen mit und ohne eine avisierte Sicherheitsinvestition, kann die Auswirkung der Investition auf den Gewinn ermittelt werden. Das Modell kann auf eine mehrjährige Betrachtung erweitert werden. Vergleich von zwei Simulationsmodellen ( Security Investition wird durchgeführt vs. Security Investition wird nicht durchgeführt ) Fiktive Werte 1. Schritt: Plan-GuV Die Gewinn- und Verlustrechnung des Folgejahres als Basis ansetzen Realisation vs. Non-Realisation des Security Vorhabens 4. Schritt: Nutzenpotential: Ermittlung des Gewinnzuwachses aus der Differenz der beiden Alternativen Schritt: Simulation der GuV ohne Security Investition Darstellung des Gewinns, sollte die Security Investition nicht durchgeführt werden. 3. Schritt: Simulation der GuV mit Security Investition Darstellung des Gewinns, sollte die Security Investition durchgeführt werden. 36

37 Vorgehensmodell von Ernst & Young Der Business Case stellt die Investitionen und Nutzenaspekte eines Sicherheitsvorhabens gegenüber und ermittelt den Zeitpunkt bis zur Erreichung der Rentabilität des Vorhabens. Nutzenpotential: Gewinnpotential aus der Differenz der Realisation bzw. Non-Realisation des Security Vorhabens Amortisationszeitpunkt: Der Punkt stellt den Zeitpunkt zur Erreichung der Rentabilität dar Fiktive Werte Investitionen: Investitionen zur Realisation des Security Vorhabens Kosten (kum.) Gewinn (kum.) Differenz Amortisationszeitpunkt = (Amortisationsjahr 1) + - Kum. Kapitalfluss am Ende des Vorjahres Kapitalfluss im Jahr der Amortisation Amortisationszeitpunkt (Grafische Ermittlung) Investitionen (kum.) = Gewinn (kum.) 37

38 Ende der Präsentation Vielen Dank für Ihre Aufmerksamkeit Ernst & Young AG Ernst & Young AG IT-Security IT-Security Mergenthalerallee 1-12 oder Binzmühlestr Eschborn 822 Zürich

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT

Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

15. Compliance Netzwerktreffen

15. Compliance Netzwerktreffen 15. Compliance Netzwerktreffen Die CMS-Prüfung nach IDW PS 980 Dr. Martin Walter, Director Group Compliance Warum externe Prüfung? Das Ziel einer externen Prüfung des Compliance Management Systems ist

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014

Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Scheer Management BPM Assessment - Wo stehen wir und was müssen wir tun? Thomas Schulte-Wrede 10.10.2014 Woher weiß ich, dass sich der ganze Aufwand lohnt? Komplexitätstreiber: viele Mitarbeiter viele

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Messmittelfähigkeit. Andreas Masmünster, Quality Control Event, 30. Juni 2011

Messmittelfähigkeit. Andreas Masmünster, Quality Control Event, 30. Juni 2011 Messmittelfähigkeit Andreas Masmünster, Quality Control Event, 30. Juni 2011 Agenda Messmittel Allgemeines Methode 1 Methode 2 Ziel der Methoden Praktischer Teil nach Methode 2 Formblatt Schlussfolgerung

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive EDL-G der Weg zur Gesetzeskonformität Katrin Gerdes, Marketing Executive Agenda 1 Rechtlicher Hintergrund und Anforderungen des EDL-G 2 Energieaudit vs ISO 50001 3 Fazit & Empfehlungen esight Energy 15

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Spitzenausgleich-Effizienzsystemverordnung- SpaEfV

Spitzenausgleich-Effizienzsystemverordnung- SpaEfV Ausblick für 2014/2015 und mögliche Handlungsalternativen für Unternehmen Kiwa International Cert GmbH Spitzenausgleich- Effizienzsystemverordnung- SpaEfV 1. Was regelt die SpaEfV? 2. Ausblick für 2014/2015

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Pension Liability Management. Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung. BAV Ludwig

Pension Liability Management. Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung. BAV Ludwig Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung Gesellschaft für betriebliche Altersversorgung university-logo Problematik Ziele interne Finanzierung Vorteile der internen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

BSV Ludwigsburg Erstellung einer neuen Internetseite

BSV Ludwigsburg Erstellung einer neuen Internetseite BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015

Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 www.dvgw-regelwerk.de Technischer Hinweis Merkblatt DVGW G 1001 (M) März 2015 Sicherheit in der Gasversorgung; Risikomanagement von gastechnischen Infrastrukturen im Normalbetrieb Security of Gas Supply;

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Requirements-Traceability in der industriellen Praxis Ziele und Einsatz Forschungsprojekt gefördert von der Deutschen Forschungsgemeinschaft Elke Bouillon elke.bouillon@tu-ilmenau.de 04.12.2012 Seite 1

Mehr

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

DIN EN ISO 9001:2015

DIN EN ISO 9001:2015 Neue Konzepte und Anforderungen QM-Netzwerk-Hamburg 12. November 2015 Agenda 1 Ziele der Revision 2 Gliederung ( High-Level-Structure ) 3 Prozessmodell 5 Risikobasierter Ansatz 2 1 1 Ziele der Revision

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr