IT-Compliance Referent: Frank Bitzer. bitzer digital-media consulting. Vorstand Zentrum interaktive Medien ZIM e.v.
|
|
- Brit Gärtner
- vor 2 Jahren
- Abrufe
Transkript
1 IT-Compliance Referent: Frank Bitzer Vorstand Zentrum interaktive Medien ZIM e.v. Web : Portal:
2 Intro Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Person
3 Intro Person Frank Bitzer Inhaber der (BDCON.de) Beratung für digitale Geschäftsprozesse und e-business Vorstandsvorsitzender des Zentrums für interaktive Medien, ZIM e.v. EDV Projekte und IT-Erfahrung seit 1980 Gründer von OpenImmo, dem Datenstandard in der Immobilienwirtschaft Compliance Erfahrung u.a. in - Entwicklung von Software für Banken - Zahlreiche Software- und Beratungsprojekte in unterschiedlichen Branchen - e-procurement Planung - Seminaren zu Internet Sicherheit Autor: Die digitale Signatur, 1999 (Mit K. Brisch) und XML im Unternehmen, > Das Thema
4 Intro Das Thema IT-Compliance ist ein Teil der gesamten Corporate Covernance Wie kann dieses Vorhaben angegangen werden Aufzeigen der organisatorischen Schritte Nicht: Konfigurieren einer Firewall Wir betrachten die Unternehmens Architektur Personen, Geschäftsprozesse, Software Anwendungen Umfeld des IT Service Managements --> Der Inhalt
5 Intro Der Inhalt 5 1/2 d.h. 5 Fragen beantworten und einen Ausblick geben 1. Warum: Bedarf ermitteln Muss ich mich da wirklich drum kümmern? 2. Wer: Planung. Wer kümmert sich um das Thema. 3. Wo und Was: Analyse der Schwachstellen, ermitteln der Aufgaben. Dokumentieren 4. Wie: Die Form der Umsetzung Methoden, Standards und Werkzeuge 5. Wann:Das Review, Regelmäßiges Update und Audit. 5 1/2 Was: Was bringt es zusätzlich oder in Köln: Watt kost dat, watt bringt dat? Tenor: Pargmatisches Vorgehen In der Literatur auch: Plan, Document, Act, Check --> Kapitel:Schritt 1: Der Bedarf (Warum)
6 Schritt 1: Der Bedarf (Warum) Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Eine kurze Umfrage
7 Schritt 1: Der Bedarf (Warum) Eine kurze Umfrage Schnelltest zum Bedarf Organisation - Software Lizenzen vs. Mitarbeiterzahl - Umgang mit privater insbesondere nach Ausscheiden aus Unternehmen Buchhaltung - Können Sie nachweisen wer wann, was, wo gebucht hat Unter Wahrung der persönlichen Daten IT-Sicherheit - Passwörter auf Spickzettel - "Offene" PC's in der Mittagspause - Ungesicherte Laptops, PDA's und Handys Internet - Wer hat Zugang zu den Daten auf ihrer WebSite ERGEBNIS: Wenn nicht alle Risiken ausgeschlossen werden können, besteht Handlungsbedarf --> Kapitel:Schritt 2: Die Planung (Wer)
8 Schritt 2: Die Planung (Wer) Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Organisation
9 Schritt 2: Die Planung (Wer) Organisation Ernennung eines Compliance Beauftragten CCO Chief Compliance Officer. Klingt gut! Wer kann das sein: - IT-Leiter: Müsste sich selbst kontrollieren. Das ist problematisch - Datenschutz Beauftragter. Siehe IT-Leiter - Personal / Orga / Innendienst Personen Separate Stelle bzw. Person - Stabs Funktion, da für alle Abteilungen zuständig. Benötigte Vorkenntnis: Technik, Jura, Organisation Externe Berater für den Projekt Start und die Begleitung Als neutraler Moderator zwischen den Abteilungen --> Technik
10 Schritt 2: Die Planung (Wer) Technik Technische Resourcen Im einfachsten Fall eine Textverarbeitung für die Dokumentation Besser ist natürlich eine Datenbank zur Speicherung und Auswertung Am Besten. Spezielle Tools mit Unterstützungsfunktionen BDCON verwendet "Compliance-WorX". Rund 50 Fragen mit Auswertung der Risiko Analyse Intranet für Datenerfassung, Anzeige und Information Frage klären: Make oder Buy Ausrichtung an Standards von BSI, ITIL und anderen --> Ablauf
11 Schritt 2: Die Planung (Wer) Ablauf Nicht kurzes Projekt und dann vergessen.. sondern ein dauerhafter Prozess Priorisierung der Arbeiten Budget und Zeitplanung Regelmäßiges Review einplanen Beginnen wir mit der Analyse des Unternehmens... --> Kapitel:Schritt 3: Die Analyse (Was und Wo)
12 Schritt 3: Die Analyse (Was und Wo) Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Unternehmens Architektur
13 Schritt 3: Die Analyse (Was und Wo) Unternehmens Architektur Ein Unternehmen und seine Abteilungen --> Unternehmens Datenfluss
14 Schritt 3: Die Analyse (Was und Wo) Unternehmens Datenfluss Der Datenfluss im Unternehmen --> Was ist zu betrachten
15 Schritt 3: Die Analyse (Was und Wo) Was ist zu betrachten Geschäftsprozesse mit Ablauf und Auswirkung Personen und Ihre Aktivitäten Rollen und Rechte Technik und Infrastruktur Daten und deren Verwendung Informationen auf externen Plattformen: Webserver, Outsourcing --> Entscheidungsgrundlage
16 Schritt 3: Die Analyse (Was und Wo) Entscheidungsgrundlage Was ist zu berücksichtigen? Der BSI Grundschutzkatalog für IT Sicherheit (Über 3000 Seiten) Zeigt ca. 900 Massnahmen in den Bereichen: Infrastruktur ( Gebäude), Organisation, Personal, Hardware und Software, Kommunikation, Notfallvorsorge - Beispiele für die Massnahmen: - M 1.33 Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz - M 3.45 Planung von Schulungsinhalten zur IT-Sicherheit - M 6.22 Sporadische Überprüfung auf Wiederherstellbarkeit von Datensicherungen Die gesetzlichen Regelungen bestimmen weitere Felder: Basel II, KontraG, GdpdU, BDSG, TKG, SOX? Eigene Firmen Angaben - Organigramm der Abteilungen - Verzeichnis der IT Hardware und Software - Liste der Computer mit Internet Zugang - Verzeichnis der "Datenbanken" --> Beispiele 1
17 Schritt 3: Die Analyse (Was und Wo) Beispiele 1 IT-Sicherheit: - Backup und! Recovery. Datensicherung auch außerhalb des Betriebs - Personal Anweisungen für geschäftliche / privat - Sicherung Mobiler Geräte (Laptop, PDA, Telefon) - Voice -over-ip Telefonie, WLAN Sicherung ILM Information Lifecyle Management: oder einfach: Was passiert mit alten Daten - Wechsel von Betriebssystem z.b. DOS Warenwirtschaft auf dbase? (GdpdU) - Wechsel einer Software z.b. von Outlook zu Notes - DMS Dokumenten Management. Dateiformate wie z.b. PDF/A Outsourcing - Vereinbarung über Datenschutz Online Präsenz - Einfache Websites. Impressum, Copyrights - Online Shop / e-procurement: ecommerce Richtlinie --> Beispiele 2
18 Schritt 3: Die Analyse (Was und Wo) Beispiele 2 IT-Organisation: - Software Lizenz Management - Einhaltung der Lizenz Vorschriften (z.b. Open Source) Besonders bei Änderung und Erweiterung - Authentifizieren, Autorisieren. Wer arbeitet wann an welchen Daten - Identity Management In den Fachabteilungen: - Datenbasis auf Redundanz untersuchen - Zugänge und Nutzung von Anwendungen: Rollen und Rechte Konzept - Gibt es "private" Lösungen (z.b. 10 verschiedene Tabellen mit Kundendaten..) Finanzen - GdpdU: Ausgabe von Daten im IDEA Format - Wer arbeiten an der Bilanz mit --> Kapitel:Schritt 4: Die Umsetzung (Wie)
19 Schritt 4: Die Umsetzung (Wie) Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Ablauf
20 Schritt 4: Die Umsetzung (Wie) Ablauf Datenerhebung auf Basis der Analyse Strukturieren der Daten nach Unternehmensbereichen, Anwendungen, Prozessen, Allg. IT Sicherheit evlt. in Kombination mit Directorys wie LDAP u.a. Erfassen der "Objekte" mit - Gefährdungspunkten, Rechtlicher Bezug, Maßnahmen zur Behebung - dem aktuellen Staus: Nicht erfüllt, Teils erfüllt oder Voll erfüllt Laufende Daten der Erhebung Personen, Zeiten, Status. Wichtig auch für Review --> BSI-Beispiel
21 Schritt 4: Die Umsetzung (Wie) BSI-Beispiel BSI Grundschutz: B Faxgerät (Ein Auszug) Gefährdungslage Für den IT-Grundschutz werden bei der Informationsübermittlung per Fax folgende typische Gefährdungen angenommen: - Menschliche Fehlhandlungen: - G 3.14 Fehleinschätzung der Rechtsverbindlichkeit eines Fax - Technisches Versagen: - G 4.14 Verblassen spezieller Faxpapiere - Vorsätzliche Handlungen: - G 5.7 Abhören von Leitungen Maßnahmenempfehlungen - Umsetzung: - M 1.37 (A) Geeignete Aufstellung eines Faxgerätes - M 2.47 (B) Ernennung eines Fax-Verantwortlichen - M 3.15 (A) Informationen für alle Mitarbeiter über die Faxnutzung --> Werkzeuge
22 Schritt 4: Die Umsetzung (Wie) Werkzeuge Dazu gibt es Vorlagen und Schablonen GS Tool für die Erfassung und Auswertung nach BSI Grundschutz Katalog BITKOM, IT-Compliance beim Outsourcing Analyse und Dokumentations-Werkzeuge für Basel II, CObit u.a. Unterschiedliche Software Tools von IBM, Oracle, SAP, FoxT u.a. für einzelne Bereiche wie das Identity Management --> Beispiel BSI-GSTool
23 Schritt 4: Die Umsetzung (Wie) Beispiel BSI-GSTool Datenerfassung mit BSI GS-Tool > Laufender Betrieb
24 Schritt 4: Die Umsetzung (Wie) Laufender Betrieb Lösung der Probleme nach Prioritäten Kommunikation - Information an die Mitarbeiter schon zu Beginn - Betriebsrat / Personalrat wenn vorhanden einbinden - Schulung im Umgang mit Sicherheitsthemen "Compliance beginnt in den Köpfen der Mitarbeiter" - Newsletter / Intranet für die laufende Information --> Datenauswertung
25 Schritt 4: Die Umsetzung (Wie) Datenauswertung Ein permanenter Status Dokumentation mit den - Bereichen und ihrem Compliance Status - Weitere ToDos - Review Planung In Kombination mit Software für - Projekt Planung - Budget Planung --> Unternehmen aktuell
26 Schritt 4: Die Umsetzung (Wie) Unternehmen aktuell Der aktuelle Status --> Kapitel:Schritt 5: Das Review (Wann)
27 Schritt 5: Das Review (Wann) Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Zeit und Umfang
28 Schritt 5: Das Review (Wann) Zeit und Umfang Regelmäßige Überprüfung - bei Personalwechsel - (Halb) Jährlich - bei neuen Gesetzen und Regeln Intranet für die Checkliste der Mitarbeiter Handlungsplan für die Compliance Beauftragten Erinnerungsfunktion für Review --> Kapitel:Schritt 5-1/2: Das ROI
29 Schritt 5-1/2: Das ROI Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Kosteneinsparung
30 Schritt 5-1/2: Das ROI Kosteneinsparung Redundante Datenhaltung wird aufgedeckt Dadurch weniger Reibungsverluste beim Kundenkontakt Nicht genutzte Alt-Lizenzen werden gefunden Status über Wartungsverträge für die Budgetierung Asset Management und Lizenzmanagement erspart das Turnschuh-Netzwerk und erleichtert Inventur Gemäß Gartner: 80 % der IT Kosten durch laufenden Betrieb - Reduzierung der Kosten im Helpdesk für vergessene Passworte Der immer aktuelle Überblick erspart Kosten für ad-hock Berichte --> Vorteile und Perspektiven
31 Schritt 5-1/2: Das ROI Vorteile und Perspektiven IT Welt - Entwicklung eines effiziente IT Service Management - Ausrichtung an ITIL (Information Technology Infrastructure Library) IT Abteilung als Dienstleister für IT Services Finanzwelt - Besseres Rating für Basel II - Rabatte bei Versicherung Prozess Optitmierung - Die Analyse der Unternehmens Architektur visualisiert die Umsetzung der Geschäftsprozesse - Dies ist die optimale Basis für eine nachfolgende Optimierung - Hervorragende Basis für die EInführung einer SOA Service Orientierten Architektur --> Kapitel:Fazit
32 Fazit Intro Schritt 1: Der Bedarf (Warum) Schritt 2: Die Planung (Wer) Schritt 3: Die Analyse (Was und Wo) Schritt 4: Die Umsetzung (Wie) Schritt 5: Das Review (Wann) Schritt 5-1/2: Das ROI Fazit --> Ziel erreicht
33 Fazit Ziel erreicht IT-Compliance Es geht kein Weg dran vorbei Die Kosten sind überschaubar Der Nutzen ist darstellbar Machen Sie die Notwendigkeit zur Chance --> Finish
34 Fazit Finish Danke für die Aufmerksamkeit Weiterführende Informationen auch unter und Fragen gerne an Start der Diskussionsrunde --> Kapitel:
Informationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
Planung und Umsetzung von IT-Compliance in Unternehmen
Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen
Wir begleiten Sie in Sachen IT und Compliance
Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten
IT-Compliance. Ein kompakter Überblick präsentiert von. bitzer digital-media consulting. Köln 2006
IT-Compliance präsentiert von bitzer digital-media consulting Köln 2006 bitzer digital-media consulting Venloerstr. 13-15 50672 Köln Tel: 0221-9520554 Mail: fb@bdcon.de Web: www.bdcon.de (c) bitzer digital-media
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke
Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein
Leitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)
Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und
Aktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
Information Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz
Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013
Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012
ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,
SharePoint, Liferay & Co.: Social Business Integration in der Praxis. Dr. Christoph Tempich Webinar, 04.07.2013
SharePoint, Liferay & Co.: Social Business Integration in der Praxis Dr. Christoph Tempich Webinar, 04.07.2013 Social Business bei inovex Unser Experte: Dr. Christoph Tempich (Head of Consulting) Dr. Christoph
Lösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen
Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick
BCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
Agenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink
IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)
Softwarelizenzmanagement
IT ADVISORY Softwarelizenzmanagement Herausforderungen und Chancen Juni 2009 ADVISORY Agenda 1 Marktanalyse aus Sicht der Kunden 2 Marktanalyse aus Sicht der Hersteller 3 Wie können Sie die Herausforderungen
Sicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996
Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den
3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten
Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,
Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
Compliance und Dokumentenmanagement in der Unternehmenspraxis
Markus D. Hartbauer Chief Solutions Architect Compliance und Dokumentenmanagement in der Unternehmenspraxis 17. September 2015 2013 SER Definition Compliance Die Einhaltung gesetzlicher Bestimmungen, regulatorischer
Informations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen
Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr
IT- Sicherheitsmanagement
IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
IT-Netzwerke inventarisieren und dokumentieren
IT-Netzwerke inventarisieren und dokumentieren Ingemar Mayr itelio GmbH Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.docusnap.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Problemstellung
Datenschutz & Datensicherheit
Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter
Veranstaltung Cybercrime 27.08.2015. Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke
Veranstaltung Cybercrime 27.08.2015 Hinterher ist man immer schlauer wie Sie späte Einsicht vermeiden. Prof. Dr. Thomas Jäschke Vorstellung DATATREE AG Beratung von Unternehmen und öffentlichen Stellen
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
Sicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen. Stefan Holdt
Outtasking der Informationsverarbeitung eine interessante Option für kleine und mittlere Unternehmen Stefan Holdt Einführung Mittelständler haben nicht dieselben Ressourcen wie Großunternehmen, aber ähnliche
Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen
Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen
Bedarfsqualifizierung
Bedarfsqualifizierung Checkliste für die Lösungsunterstützung eines Vertragsmanagement Systems Ihre Ansprechpartner The Quality Group GmbH Konrad-Zuse-Platz 1 71034 Böblingen Telefon: +49 7031 306974-100
Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
OpenImmo, Datenaustausch in der Immobilienwirtschaft. Die Entstehung
OpenImmo, Datenaustausch in der Immobilienwirtschaft Die Entstehung Motivation Der Austausch von Daten über das Internet ist inzwischen zur Routine geworden. > Der Software Einsatz in der Immobilienwirtschaft
IT-Grundschutzhandbuch
IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,
ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
GÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
Datenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
BSI-Grundschutzhandbuch
IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,
Sicherheit im IT Umfeld
Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen
Neues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
Internes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
ITIL IT Infrastructure Library
ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support
IT-Outsourcing erfolgreich umsetzen
IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt
Outsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
CRAMM. CCTA Risikoanalyse und -management Methode
CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick
IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition
Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer
Software Asset Management Potentiale und Herangehensweise Dr. Bernhard Schweitzer SAM there s more under the surface than meets the eye Agenda Warum SAM? Finanzielle Motivation Juristische Motivation Pragmatische
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN
INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON
C R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
ITIL mit SAP R/3. Kundenservice für und mit ZENOS
ITIL mit SAP R/3 Kundenservice für und mit ZENOS Was ist ITIL? Information Technology Infrastructure Library Ende der 80er Jahre entworfen Herausgeber: Office of Government Commerce (OGC) Sammlung von
Sicherer Datenschutz: Operative Unterstützung für den Datenschützer
Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen
Cloud Services - Innovationspotential für Unternehmen
Cloud Services - Innovationspotential für Unternehmen Oliver Möcklin Geschäftsführer ORGATEAM GmbH Beratung auf Augenhöhe Was macht ORGATEAM BSI Compliance IT Strategie Rechenzentrumsplanung Chancen- und
Unternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
Digitale Betriebsprüfung
Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,
Informationssicherheit mehr als Technologie. Herzlich willkommen
Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
SAP Dienstleistung. PART Business Solution GmbH. Unterer Talweg 46 86179 Augsburg. PART Business Solution GmbH
SAP Dienstleistung PART Business Solution GmbH Unterer Talweg 46 86179 Augsburg PART Business Solution GmbH SAP Dienstleistung SAP ERP Datenarchivierung Seite 3 Tax Compliance in SAP Seite 6 Applikationsbetreuung
IT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Praktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher
Arbeitnehmerdatenschutz
Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz
Modul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
IT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess
Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz
Das Leistungsspektrum der Firmengruppe archive.it. Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven
Das Leistungsspektrum der Firmengruppe archive.it Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven 1 Die Firmen der archive.it Gruppe CMB GmbH Wien Software
Herzlich Willkommen. zum Seminar. In fünf Schritten zur richtigen Velo-Software
Herzlich Willkommen zum Seminar In fünf Schritten zur richtigen Velo-Software 2 Andreas Lübeck LBU - 3 Die 5 Schritte 1. Was will ich eigentlich erreichen? 2. Wie finde ich die richtige Software? 3. Was
Zertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
Von der Literaturverwaltung zur Dokumentenverwaltung
Von der Literaturverwaltung zur Dokumentenverwaltung Literaturverwaltung erfasst Metadaten über ein Dokument Dokumentenverwaltung kümmert sich um die Dokumenten-Technologien Umsetzung meist in einem Dokumentmanagementsystem
Die aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
Praktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen
Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun
MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -
Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE
TÜV Rheinland. ISO 27001 / Aufbau eines ISMS
TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung
Reklamationsmanagement IMIXS Workflow
Reklamationsmanagement IMIXS the open source workflow technology Ralph.Soika@imixs.com Imixs Software Solutions GmbH Best IBM Lotus Sametime Collaboration Extension Imixs Software Solutions GmbH Nordendstr.
Die egovernmentstrategie der Stadt Dortmund. - die Entwicklung von domap als Portal zum Bürger
Die egovernmentstrategie der Stadt Dortmund - die Entwicklung von domap als Portal zum Bürger egovernmentstartegie Stadt Dortmund Informationen zur Stadt Dortmund EDV Entwicklung in der Stadt Dortmund
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News